当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0212518

漏洞标题:从APP检测失败导致E城E家后台设置缺陷大量内部信息涉及100W+用户信息

相关厂商:ecej.com

漏洞作者: 小龙

提交时间:2016-05-27 16:26

修复时间:2016-07-11 16:40

公开时间:2016-07-11 16:40

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-27: 细节已通知厂商并且等待厂商处理中
2016-05-27: 厂商已经确认,细节仅向厂商公开
2016-06-06: 细节向核心白帽子及相关领域专家公开
2016-06-16: 细节向普通白帽子公开
2016-06-26: 细节向实习白帽子公开
2016-07-11: 细节向公众公开

简要描述:

各种测不到问题,一气之下抛弃了我亲爱的APP,来找web端的肉冻了
这次标题不能太长了,不然厂商又要我改来改去的,麻烦审核了^_^

详细说明:

检测APP
各种测不到问题,一气之下抛弃了我亲爱的APP,来找web端的肉冻了
让我来写个长篇报告把
http://shangjia.ecej.com/init#
在这里爆破到大量弱口令
91个弱口令- -

request	payload	status	error	timeout	length	comment
58 zhangzheng 302 false false 159
71 shangjie 302 false false 159
75 chenyan01 302 false false 159
79 liyanan 302 false false 159
81 pengjia 302 false false 159
104 chenchen 302 false false 159
122 chenhong 302 false false 159
129 chenjing 302 false false 159
138 chenlin 302 false false 159
206 dingna 302 false false 159
229 gaofeng 302 false false 159
259 hanxue 302 false false 159
286 huangli 302 false false 159
291 huangning 302 false false 159
327 jinyan 302 false false 159
373 lihao 302 false false 159
382 lijianbing 302 false false 159
386 lijie 302 false false 159
387 lijing 302 false false 159
416 liqian 302 false false 159
417 liqiang 302 false false 159
430 liting 302 false false 159
434 liubo 302 false false 159
449 liuhaiyan 302 false false 159
450 liuhao 302 false false 159
451 liuhong 302 false false 159
456 liujia 302 false false 159
463 liujing 302 false false 159
470 liuling 302 false false 159
474 liumin 302 false false 159
480 liuping 302 false false 159
494 liuxin 302 false false 159
495 liuxing 302 false false 159
499 liuyan 302 false false 159
506 liuying 302 false false 159
508 liuyu 302 false false 159
514 liuyun 302 false false 159
524 liwei 302 false false 159
531 lixin 302 false false 159
541 lixue 302 false false 159
552 liyong 302 false false 159
557 liyuying 302 false false 159
588 machao 302 false false 159
752 wangguirong 302 false false 159
761 wanghong 302 false false 159
767 wangjian 302 false false 159
775 wangjing 302 false false 159
779 wangkai 302 false false 159
797 wangna 302 false false 159
803 wangqian 302 false false 159
806 wangrong 302 false false 159
821 wangting 302 false false 159
825 wangxia 302 false false 159
831 wangxin 302 false false 159
845 wangyang 302 false false 159
852 wangyu 302 false false 159
853 wangyuan 302 false false 159
854 wangyuanyuan 302 false false 159
948 yangbin 302 false false 159
952 yangfan 302 false false 159
953 yangfang 302 false false 159
970 yangliu 302 false false 159
973 yangmei 302 false false 159
979 yangtao 302 false false 159
1083 zhanghong 302 false false 159
1093 zhangjianjun 302 false false 159
1094 zhangjie 302 false false 159
1095 zhangjing 302 false false 159
1107 zhanglei 302 false false 159
1114 zhanglili 302 false false 159
1121 zhanglong 302 false false 159
1123 zhangmeng 302 false false 159
1126 zhangming 302 false false 159
1128 zhangna 302 false false 159
1129 zhangnan 302 false false 159
1134 zhangqiang 302 false false 159
1137 zhangrong 302 false false 159
1159 zhangxin 302 false false 159
1175 zhangyan 302 false false 159
1177 zhangying 302 false false 159
1191 zhangzhiying 302 false false 159
1206 zhaowei 302 false false 159
1233 zhoujing 302 false false 159
1235 zhouli 302 false false 159
1303 zhaolili 302 false false 159
1410 liuxu 302 false false 159
1422 wangxiaoyan 302 false false 159
1439 hedan 302 false false 159
1445 wangliying 302 false false 159
2061 chenpeipei 302 false false 159


自家产品这么多肉口令,好可怕囧
继续
随便找了一个
shangjie密码是123456
然后要我们更换密码
q123456
登录成功

1.jpg


随便做了几个检测
MB的,检测如下和结果
1:SQL注入 参数加单引号都返回正常页面
2:上传,图库哪里可以上传,成功,返回404 - - 讨厌的404,你肿么那么剑!!!!
3:越权 改ID返回空白信息。。

2.jpg


3.jpg


这么一点数据远远不能满足我们滴
众所周知,检测要检测到最后才叫胜利
既然你商家可以爆破
那你后天肯定也可以爆破
http://admin.ecej.com
找到后台
然后爆破之
爆破到密码为 123456
litao/123456 只管理一个地方 权限小
wangtao/123456 这个权限还可以
只有二个
直接杀入
1:统计

5.jpg


2:会员管理

4.jpg


3:店员账户管理

门店.jpg


好像权限也不怎么大
继续爆破 用户名撞用户名
54 yangyang yangyang 302 false false 156
388 lijuan lijuan 302 false false 156
用户yangyang/yangyang
进去
4: 充值卡管理

充值卡.jpg


5:短信

短信.jpg


6:登录日志

登录历史.jpg


7:给自己冲了9万块钱,官方记得给我取消掉啊,取消不了把我号给冻结或者封了把

充值1.jpg


充值2.jpg


我的xss居然没执行- - 哈哈

xss.jpg


漏洞证明:

11

修复方案:

22

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-05-27 16:33

厂商回复:

漏洞影响很严重,密码等级弱,需对用户密码规则进行升级

最新状态:

暂无