当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105318

漏洞标题:百度传课物理路径泄漏

相关厂商:chuanke.com

漏洞作者: q601333824

提交时间:2015-04-03 10:41

修复时间:2015-04-20 16:21

公开时间:2015-04-20 16:21

漏洞类型:应用配置错误

危害等级:低

自评Rank:3

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-03: 细节已通知厂商并且等待厂商处理中
2015-04-03: 厂商已经确认,细节仅向厂商公开
2015-04-13: 细节向核心白帽子及相关领域专家公开
2015-04-20: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

其实我也不知道是不是物理路径,不是就不用过了=_=

详细说明:


1.看别人SQL什么好厉害的样子,于是最近看了一些基础的SQL语句,然后找个连接就在那测试
2.测试接口和代码,下面的代码是一段登录的post代码

<html>
<form id="csrf" name="csrf" action="http://passport.chuanke.com/api/quicklogin" method="POST">
<input type="text" name="uid" value="12345678987654321234" />
<input type="text" name="nickname" value="aadddfdfaaaa" />
</form>
<script>
document.csrf.submit();
</script>
</body>
</html>


3.这一段代码,post登录效果,如图.登录成功(UID乱写竟然登录成功了)
(1)

1.png


(2)

QQ截图20150402012233.png


(3).

3.png


4.于是我准备加长UID,想看下到底能加多长,于是,我增加了一位,就写个数字6,然后post.如图
(1).还是登录成功

7.png


(2).

fffff.png



5.于是,我重新post第二次,sql报错了
如图:

88888.png



6.从图上,大概可以看出
1.数据库中大概有表AuthUID_0003,其中有UID,UserName,Password,AccountStatus.这4列
2.物理路径大概是:/home/data/app/passport/php/models/account_model.php
3.系统大概是linux,如果这条猜对了,那系统中有的帐号是data??????也是猜的

漏洞证明:

1.漏洞证明看上面
2.出现的现象就是:
(1).输入UID短的时候,不管post几次都是登录成功
(2).如果postUID太长,post第二次的时候就会报错了

修复方案:



检查一下输入内容的长度,错误信息未屏蔽

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-04-03 15:56

厂商回复:

感谢反馈。
已经确认该问题。

最新状态:

2015-04-20:已经修复该问题,该问题会生成部分无用数据。感谢@q601333824 的及时发现并提醒。 百度传课是中国教育领域新兴的在线教育平台,致力于用互联网的方式来打破中国教育资源地域分布的不平衡,精心打造在线课程发布网站、直播互动教室,提供在线直播互动的一站式全方位的专业教育服务。 非常欢迎各位大神前来开设相关安全和技术类课程!