当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150106

漏洞标题:链家某系统sql注入+IIS短文件名泄漏+某app日志泄漏打包

相关厂商:homelink.com.cn

漏洞作者: 路人甲

提交时间:2015-10-28 18:06

修复时间:2015-11-02 18:08

公开时间:2015-11-02 18:08

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-28: 细节已通知厂商并且等待厂商处理中
2015-11-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看前例链家rank越给越少...=.=

详细说明:

系统:http://119.254.70.128
wooyun上有不少这个站的案例..简单看下,测试一下新系统,存在注入。
登陆分两个步骤,需要系统号输对才能输密码..
案例里面找了几个用户号:10003133,10009541,10010018等..
进入输入密码的页面存在注入..

QQ截图20151028150442.png


时间注入..心好累=.=
看前几个案例都能os-shell写shell,然而我貌似写不进去=.=
是目录的权限问题?
看一下有米有IIS文件泄漏:

QQ截图20151028150550.png


猜一个..trainingcenter目录,有的,人品不好再尝试也没有能写入成功=.=
另,疑似链家的某app测试日志泄漏:
http://119.254.70.146/logs/ http://119.254.70.153/logs/

2015-10-28 15:13:34屏幕截图.png


看一下文件 folioapp 是个啥

2015-10-28 15:18:01屏幕截图.png


2015-10-28 15:21:05屏幕截图.png


全是日志...

漏洞证明:

available databases [7]:
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] TrainingCenter

2015-10-28 15:21:05屏幕截图.png

修复方案:

你们更专业

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-02 18:08

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无