漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06528
漏洞标题:拍客piikee竞拍网站系统注射漏洞
相关厂商:竞拍系统
漏洞作者: piaoye
提交时间:2012-04-29 10:49
修复时间:2012-04-29 10:49
公开时间:2012-04-29 10:49
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
刚在乌云看以快拍拍网站充值BUG,就搜索了下这个网站,谷歌里有个类似的网站,程序注射一堆,然后就进去了。
详细说明:
因没有厂商,就写个竞拍系统吧,传出来好给用这系统的站长提个醒。
该系统名为:拍客piikee竞拍网站系统
为什么说2B那?前台所有文件参数值都这样来的,大家看下这段代码
news_arc.php
估计程序员赶着回家生孩子,凑合着写的。
漏洞证明:
因数据库密码是明文储存,这就省了破解啥的了,具体可以在siteadmin/addadminmember.php里查看。
拿shell怎么办?
看是什么主机,iis6 or 阿帕奇的话,在广告管理处;号文件以及%上传即可。
修复方案:
这程序得重写。。。
版权声明:转载请注明来源 piaoye@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝