漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015145
漏洞标题:电玩巴士多处SQL注入等安全问题
相关厂商:电玩巴士
漏洞作者: y35u
提交时间:2012-11-23 11:41
修复时间:2013-01-07 11:42
公开时间:2013-01-07 11:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-23: 细节已通知厂商并且等待厂商处理中
2012-11-23: 厂商已经确认,细节仅向厂商公开
2012-12-03: 细节向核心白帽子及相关领域专家公开
2012-12-13: 细节向普通白帽子公开
2012-12-23: 细节向实习白帽子公开
2013-01-07: 细节向公众公开
简要描述:
1,SQL注入,导致数据库信息泄漏
2,敏感信息泄漏等小问题
详细说明:
1,
http://wowdb.tgbus.com这个站点问题较多
A.多处错误导致爆路径
D:\xm\wowdb\TGBUS.DAL\Npc.cs:122
B.多处SQL注入问题,比如
http://wowdb.tgbus.com/Npcs.aspx?cid=&lid=&tid=&minlevel=&maxlevel=&zid=&aid=&name=1(sqlinjection)
C.后台地址:
http://wowdb.tgbus.com/manager/login.aspx
--------------------------------------------------------
2.信息泄漏
A.路径泄漏:http://passport.tgbus.com/admin.php
B.后台泄漏:http://zt.tgbus.com/admin/login.aspx 采用动易.net
C.后台泄漏:http://api.tgbus.com/comment2/admin/login.htm 可以爆破
并且,可以直接进入
D.第三方程序潜在威胁:http://pc.tgbus.com/ 采用的DEDE,近期可能有DEDE漏洞爆发
E.路径泄漏 http://comic.tgbus.com/Login.aspx “F:\Tgbus.Blue\Tgbus.Blue.DataProvider\DataEngin.cs:83”
F.后台泄漏:http://tgya.tgbus.com/admin/login.aspx
G.第三方程序潜在威胁 http://xl.tgbus.com 采用的DEDE
就讲这么多吧,讲多了你们吃不消
漏洞证明:
看在我打这么多字,这么全面的给你们评估了下
给个20rank吧
thank u
修复方案:
给20下回还给你们免费看看
版权声明:转载请注明来源 y35u@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-11-23 11:57
厂商回复:
感谢 白帽 y35u 对我们提出诸多安全漏洞.我们将会第一时间尽快修复.谢谢.
最新状态:
暂无