当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033836

漏洞标题:应用汇多个站存在遍历目录其中一个泄露sql(大量论坛会员数据泄漏)

相关厂商:应用汇

漏洞作者: mango

提交时间:2013-08-08 15:17

修复时间:2013-09-22 15:18

公开时间:2013-09-22 15:18

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

- -这尼玛- - 又是几百M啊、、、

详细说明:

先说遍历目录吧、
http://album.appchina.com/wp-includes/
http://bbs.appchina.com/data/
http://bimg.yingyonghui.com/data/
这三个站 - - 后面两个直接泄露sql 、、这尼玛节操碎了。。。我等了那么久xss结果找到了遍历目录

)A4(HI%0@9WOKK$RNIJEX@I.jpg


~V_{@SADZI{2L$IRV[A2%HS.jpg


}~XBAM4Q4OATNK`_HFRF7HW.jpg


哦~ 还有一个小问题就是你们镜像谷歌play的

http://plus.appchina.com/app/img?fileId=07ef8e16b6b5f16b0c09b69a52f56f1a6c433076&packageName=air.bftv.larryABCs


MMI1(`~CL[U1I98AYS29613.jpg


貌似直接解析了、、你们解析方法不对,我不知道能不能运行脚本 但是貌似可以吧、、我没试过

漏洞证明:

其中SQL文件部分内容如下:

sql.png


单独看这一条

INSERT INTO common_member VALUES ('2',0x7a697875623930334071712e636f6d,0x6465766977,0x6566303535343533363938333031326437363134356164356336373832353761,'0','0','1','0','0','11','0','','1345810628','161','0',0x39393939,'0','0','0','0','0','1',0x7a6978756e);


16进制转换后关键数据为
[email protected]
ef0554536983012d76145ad5c678257a
可见是用户数据表备份。

修复方案:

你知道的

版权声明:转载请注明来源 mango@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-08 16:12

厂商回复:

昂,是个年久失修的项目,多谢哥,我这就去修,哥,再这么下去光您老人家的礼物我们就破产了。先送个小玩意给你哈。

最新状态:

暂无