当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170763

漏洞标题:金钱柜一个邮箱引发的血案大礼包

相关厂商:山东金钱柜网络科技有限公司

漏洞作者: 懒猫先生

提交时间:2016-01-18 10:06

修复时间:2016-01-23 10:10

公开时间:2016-01-23 10:10

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

听说贵公司近期比较缺PHP攻城狮,前段时间我们班的几名同学去贵公司面试,结果全部没过,正考虑是不是去贵公司去试试,再不找工作就饿死了.上次发的漏洞还没有修复,希望能给新人一些机会.

详细说明:

1# 后台越权修改用户秘密
客服权限

客服.png


抓包修改id 超级管理员id为1

修改id.png


登入账号 用户 admin 密码 123456 原密码就不泄露了,贵公司应该知道非123456

修改成功.png


2# 后台SQL注入+前台注入.
后台文章管理搜索功能存在注入 .

后台文章出搜索.png


操作系统版本.png


2.1# 前台注入 未修复
http://wooyun.org/bugs/wooyun-2015-0131342
3# 任意下载备份数据未修复
WooYun: 金钱柜p2p通用系统无需登录可脱裤 //发现正在上线的一个平台存在此漏洞
3.1# 在网站的邮件配置当中发现发现邮箱密码

邮箱密码.png


登入邮箱

邮箱1.png


邮箱二.png


邮箱三.png


邮箱四.png


U(UTD4_7JPY0IHB(NZ48G58.png


下面修改的账号
账号 [email protected] 密码 caonima1
账号 [email protected] 密码 caonima1

漏洞证明:

1# 后台越权修改用户秘密
客服权限

客服.png


抓包修改id 超级管理员id为1

修改id.png


登入账号 用户 admin 密码 123456 原密码就不泄露了,贵公司应该知道非123456

修改成功.png


2# 后台SQL注入+前台注入.
后台文章管理搜索功能存在注入 .

后台文章出搜索.png


操作系统版本.png


2.1# 前台注入 未修复
http://wooyun.org/bugs/wooyun-2015-0131342
3# 任意下载备份数据未修复
WooYun: 金钱柜p2p通用系统无需登录可脱裤
3.1# 在网站的邮件配置当中发现发现邮箱密码

邮箱密码.png


登入邮箱

邮箱1.png


邮箱二.png


邮箱三.png


邮箱四.png


下面修改的账号
账号 [email protected] 密码 caonima1
账号 [email protected] 密码 caonima1

修复方案:

在前台注入当中原来测试有XFF注入由于时间原因没有再次验证.贵公司自己测试一下吧!有问题可以乌云私信,我不介意送礼物的.还发现一个 一云购网站的弱口令,上面信息是贵公司的,还一个正在建设的P2P平台 默认密码请及时修改.

版权声明:转载请注明来源 懒猫先生@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-23 10:10

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无