当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-084250

漏洞标题:真旅网集团天地行SQL注入及任意文件下载

相关厂商:真旅网集团

漏洞作者: Ano_Tom

提交时间:2014-11-22 14:33

修复时间:2015-01-06 14:34

公开时间:2015-01-06 14:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-22: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-12-04: 细节向核心白帽子及相关领域专家公开
2014-12-14: 细节向普通白帽子公开
2014-12-24: 细节向实习白帽子公开
2015-01-06: 细节向公众公开

简要描述:

真旅网集团存在SQL注入、列目录及任意文件下载等漏洞

详细说明:

首先http://gnjp.tdxinfo.com/download/
站点存在列目录缺陷,下载download下的文件,打开查看,获取敏感信息

a.jpg


b.jpg


获得用户zglt01
在登录处测试帐号密码zglt01密码123456 登录系统
如图

c.jpg


d.jpg


登录后有报表下载,链接为
http://b2b.tdxinfo.com/buyer/systemmanage/DownLoad.aspx?filename=/attached/file/20131129/20131129144847_1447.doc
链接下载
http://b2b.tdxinfo.com/buyer/systemmanage/DownLoad.aspx?filename=c:/windows/system32/cmd.exe
测试系统任意文件下载,下载cmd.exe也可以,如图

e.jpg


同时根据报错信息,获得绝对路径
e:/supper_oa2/gnjp/ 为gnjp.tdxinfo.com的根路径
下载web.config文件,内容如图,有数据库配置用户密码,以及短信发送接口配置、通信密钥等等重要敏感信息

f.jpg


g.jpg


h.jpg


i.jpg


同时注册页面,存在注入
/FrameWork/Register.aspx

j.jpg


k.jpg


漏洞证明:

如上详细描述

修复方案:

注入进行过滤、修复列目录、报错回显等信息、任意文件下载等信息。另外安全是一个整体,而并不是发现主站的漏洞,才认为危害严重。

版权声明:转载请注明来源 Ano_Tom@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-11-24 12:59

厂商回复:

感谢您给我们业务系统安全做出的贡献. 由于这是已经废弃不用的老系统(已经关闭),危害级别较低,因此给出低级别的RANK,希望可以谅解。
我们欢迎和鼓励白帽子在不影响系统、破坏系统以及窃取数据的前提下,对我们真旅网旗下各个平台做安全检测,提供技术细节以及解决方案、预防方案。
我们将根据漏洞等级/严重程度给予报告漏洞的白帽子发放相应的Rank及礼物。
天地行:www_tdxinfo_com (主平台)
运营商:op_tdxinfo_com
供应商:provider_tdxinfo_com
B2G: vipcorp_travelzen_com
请大家对我们列表的站点进行检测,列表外的特别是废弃不用的系统,我们将不再给予礼物发放哦,谢谢谅解!

最新状态:

暂无