当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05467

漏洞标题:社工进入56网客户支持管理系统 AND 发现 SQL注入

相关厂商:56网

漏洞作者: 明.

提交时间:2012-03-22 17:01

修复时间:2012-05-06 17:02

公开时间:2012-05-06 17:02

漏洞类型:管理员密码习惯不够好

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

通过社工进入56网客户支持管理系统,在里面的客户搜索发现 SQL注入,
因为怕出事 没进一步渗透。

详细说明:

通过某手段拿到此地址,http://mis.corp.56.com/customer/userinfo.php?user=admin
然后 我通过 搜索引擎发现 管理员还有另外一个邮箱 mar**ly@gmail.com,在社工库里面发现了此邮箱的密码, 然后发现 密码与zh****@corp.56.com 的密码一样,进入了56的WEB MAIL ,之后 通过 56网客户支持管理系统的找回密码模块 重置了密码,进入。。
然后发现 客户搜索的页面也有SQL注入。
因为 此系统里面包含了非常多的客户和其他工作人员的信息,非常危险。所以请管理员尽快修复。

漏洞证明:

修复方案:

主要是管理员 密码习惯的问题。

版权声明:转载请注明来源 明. @乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2012-03-22 17:21 | 明. ( 路人 | Rank:8 漏洞数:7 | ส็็็็็็็็็็็็็็็็็็็...)

    由于渗透过程写得太详细,如果厂商不来认领的话请管理员 帮忙修改下详细说明@xsser

  2. 2012-03-22 17:22 | 明. ( 路人 | Rank:8 漏洞数:7 | ส็็็็็็็็็็็็็็็็็็็...)

    @xsser 由于渗透过程写得太详细,如果厂商不来认领的话请管理员 帮忙修改下详细说明

  3. 2012-03-22 18:11 | 大肠 ( 路人 | Rank:0 漏洞数:1 | 入侵研究 seo技术)

    @明. 你没把社工到的东西隐?

  4. 2012-03-22 18:35 | 明. ( 路人 | Rank:8 漏洞数:7 | ส็็็็็็็็็็็็็็็็็็็...)

    @大肠 我隐了,但是整个过程太详细,我怕。。

  5. 2012-03-22 20:16 | 盡情盡興 ( 路人 | Rank:30 漏洞数:2 | 一个白帽子)

    好牛啊

  6. 2012-03-23 07:12 | yingzi ( 实习白帽子 | Rank:38 漏洞数:3 )

    吓死我了,还好没看错..我还以为58要被脱裤了。。。

  7. 2012-03-23 12:02 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    漏洞类型: 管理员密码习惯不够好 ......现在有这分类????