当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148593

漏洞标题:方太集团漏洞大礼包(存储xss\sql注入dba权限\后台登录订单信息泄露)

相关厂商:方太集团

漏洞作者: 0x_79

提交时间:2015-10-22 12:33

修复时间:2015-12-06 12:34

公开时间:2015-12-06 12:34

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

过滤不严谨

详细说明:

后台地址:

http://panpan.efotile.com/website/Default.aspx


serName=liyy


利用提交订单,地址处xss得到cookie

pgv_pvi=2915745792; pgv_si=s8051108864; c_UserName=UserName=liyy&UserClassID=2&SysBrandID=1&versionID=2&GroupID=12; Hm_lvt_b3a0f66fff86edcfe1f26d89d2e8c5fc=1444792720,1445301450,1445308000,1445473394; Hm_lpvt_b3a0f66fff86edcfe1f26d89d2e8c5fc=1445473394; Hm_lvt_7429b6162322a39a79916fa4fa1e430d=1445132155,1445301453,1445308003,1445473396; Hm_lpvt_7429b6162322a39a79916fa4fa1e430d=1445473396; Hm_lvt_2f08e6dbd29e7483f7c9a2771df1d349=1445301441,1445305846,1445405347,1445472407; Hm_lpvt_2f08e6dbd29e7483f7c9a2771df1d349=1445477847; Hm_lvt_a925cb5b55964e7ea37f5abd034277a3=1445301441,1445305846,1445405348,1445472407; Hm_lpvt_a925cb5b55964e7ea37f5abd034277a3=1445477847; Hm_lvt_a0ef8ee529d6bf04934c8ca06f943620=1445301443,1445305847,1445405350,1445472408; Hm_lpvt_a0ef8ee529d6bf04934c8ca06f943620=1445477848; nTalk_CACHE_DATA={uid:kf_9729_ISME9754_264,tid:1445472411226812}; NTKF_T2D_CLIENTID=guestTEMP2A46-3A69-7B57-74BF-E5ED6379F208; ASP.NET_SessionId=gwlbam3xpuoc4nfglysjegq2


成功进入后台,订单信息泄露(包括地址,客户电话,购买时间)

1.png


会员数据

2.png


SQL注入漏洞

http://panpan.efotile.com/SNSClub/Club_SeniorApplyEdit.aspx?id=621


SQL注入地址漏洞证明

3.png


库用户

4.png


5.png


漏洞证明:

dba权限

6.png

修复方案:

你们比我懂!

版权声明:转载请注明来源 0x_79@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)