当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032617

漏洞标题:100e安全风险意识不足网站依旧存在安全风险

相关厂商:100e.com

漏洞作者: 梧桐雨

提交时间:2013-07-29 12:15

修复时间:2013-09-12 12:16

公开时间:2013-09-12 12:16

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-29: 细节已通知厂商并且等待厂商处理中
2013-07-29: 厂商已经确认,细节仅向厂商公开
2013-08-08: 细节向核心白帽子及相关领域专家公开
2013-08-18: 细节向普通白帽子公开
2013-08-28: 细节向实习白帽子公开
2013-09-12: 细节向公众公开

简要描述:

看到100e某个漏洞公开了,想去看看,结果。。真的是被吓到了。

详细说明:

问题出在: WooYun: 100e一百易多处SQL注射漏洞,可拖库,可入后台(已证明)
这帖子上,当时想着去看看100e的安全性,结果顺手就试了一下 帖子里头贴出来的密码:
发现如下3个账户依然可以登录:
guojunfei | 3241988
symen | 780906
gaoying | gy5669050
其他的都改密码了,这是临时工做的么?还是?
symen还是超级用

5.jpg

户呢。。。
你怎么说也得改下密码什么的吧。

QQ截图20130728181250.jpg


权限一样是有的:

QQ截图20130728181324.jpg


如果你们觉得没危害的话,泄漏这么多用户信息怎么说呢?
信息大大的有,邮箱,电话号码。住址什么的。

4.jpg


还有3个sql注入点:(不知道有没重复,但到目前为止还可以继续注入的)
http://space.100e.com/myspace/MyCollect.asp?username=diyuzhihuo1
http://elearning.100e.com/EngNews/News_Left.asp?NewsDate=2012-10-26

0.jpg


http://sta.100e.com/page/download_sub_teacher.asp?FN=

9.jpg

漏洞证明:

都在上面了,只是厂商的行为表示不解。被人爆出来的密码难道不用去修改么?那么多用户信息都在上面啊。看了厂商相关的漏洞,厂商态度还是很好的。但是修改下密码什么的还是必要的。毕竟漏洞都公开了,安全需要重视啊,而不是随口说说而已。

修复方案:

修改上面尝试的那些成功密码。关于sql注入进行相关过滤。不用的旧项目请尽快下线,以免危害到网站安全!

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-07-29 20:51

厂商回复:

谢谢提醒,马上修复。

最新状态:

暂无