当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019282

漏洞标题:爱丽国际漏洞大礼包,可沦陷服务器

相关厂商:aili.com

漏洞作者: 子墨

提交时间:2013-02-28 11:12

修复时间:2013-04-14 11:12

公开时间:2013-04-14 11:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-28: 细节已通知厂商并且等待厂商处理中
2013-02-28: 厂商已经确认,细节仅向厂商公开
2013-03-10: 细节向核心白帽子及相关领域专家公开
2013-03-20: 细节向普通白帽子公开
2013-03-30: 细节向实习白帽子公开
2013-04-14: 细节向公众公开

简要描述:

话说某天找dede模板,看到爱丽网模板很华丽很火,遂萌生检测念头,以下内容为记:

详细说明:

爱丽国际集团下有很多大型的门户类行业网站,据初步检测包括:aili.com、27.cn、qilincar.com(爱丽国际旗下麒麟车讯网)、533.com(533出国留学网)、9718.com(爱丽摄影团)、www.aimabz.com/www.86gw.com(北京婚庆网)、www.hongxiutuan.net(爱丽国际旗下团购网站)、www.7120.com(健康120)、www.huyigroup.com.cn(爱丽国际广告,可能是集团官网吧)......可能略有误差,呵
一、爆路径漏洞
http://cp.27.cn/install/install.core.php
http://cp.27.cn/home/cache/cachedata.php
http://cp.27.cn/core/api/shop_api.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_cat.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_brand.php

1.jpg


http://3g.aili.com/info/

2.jpg


http://collection.aili.com/scsx/

3.jpg


二、SQL注入
http://wed.27.cn/marry/set_index.php?action=newslist&userid=195

4.jpg


http://cp.27.cn/?product-gnotify (ShopEx 4.8.5,漏洞参见 WooYun: SHOPEX 4.8.5 注入漏洞以及后台拿SHELL )

5.jpg


http://www.86gw.com/marry/set_index.php?action=newslist&userid=15

6.jpg


7.jpg


三、敏感信息泄露
1、探针类
http://cp.27.cn/install/svinfo.php?phpinfo=tru

8.jpg


2、后台类
http://wed.27.cn/ailicms/login.php
http://2010.533.com/ailicms/login.php
http://www.qilincar.com/2011ailicms/login.php
http://www.86gw.com/ailicms/login.php
http://www.huyigroup.com.cn/manage/
http://www.huyigroup.com.cn/db/ (phpMyAdmin)
http://www.9718.com/manage/login.php
http://www.9718.com/pma210/index.php (phpMyAdmin)
http://www.aimabz.com/ailicms/login.php

9.jpg


10.jpg


11.jpg


三、其它
http://www.9718.com/manage/login.php (爱丽摄影团用的是最土团购开源程序,任意登陆漏洞未补,直接得shell...另发现已有前辈足迹)

12.jpg


13.jpg


漏洞证明:

15.jpg

修复方案:

这几个简单的漏洞相信难不倒你们的程序,哈哈

版权声明:转载请注明来源 子墨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-02-28 11:18

厂商回复:

我们一直在等待这个大礼包。有活干啦!

最新状态:

2013-02-28:猿猴们要加班了。


漏洞评价:

评论

  1. 2013-02-28 11:24 | 爱丽网(乌云厂商)

    白帽子给力。

  2. 2013-02-28 11:24 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @爱丽网 其实你们安全很多程序猿就没意识,比如你修改密码直接是get通过http传输的,这个足以反应出来安全意识太差

  3. 2013-02-28 11:25 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    @小胖胖要减肥 @爱丽网 呵呵,我喜欢这厂商~

  4. 2013-02-28 11:26 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @se55i0n 喜欢你就做他基友吧 我介意的 去吧

  5. 2013-02-28 11:31 | 爱丽网(乌云厂商)

    @小胖胖要减肥 是的,企业在发展初期不停的生产很多产品。只注重快速生产快速上线,忽略的安全的重要性。造成了很多的安全问题。苦了运维了。谢谢提醒哈。

  6. 2013-02-28 11:33 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    @爱丽网 httponly早点搞吧 早搞早好 你们业务线还是很长的 业务分布业很广

  7. 2013-02-28 11:37 | 爱丽网(乌云厂商)

    @小胖胖要减肥 是的,产品线特别长,且乱。自从有了乌云和你们,我们不再惶恐。谢谢

  8. 2013-02-28 12:18 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    我这个怎么一直没给通过啊??http://www.wooyun.org/bugs/wooyun-2013-018876/trace/e6176448a972943d8431284ca551edde 郁闷 @xsser

  9. 2013-03-04 11:13 | noah ( 普通白帽子 | Rank:384 漏洞数:40 )

    这标题文艺,,,

  10. 2013-03-14 17:52 | 爱丽网(乌云厂商)

    @px1624 我终于找到了,这个漏洞乌云就没给审核通过呀。我什么都看不见呀。

  11. 2013-03-20 17:18 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    貌似用这个厂商帐号的是做运维的。。。

  12. 2013-03-20 17:27 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @z@cx 很多乌云的厂商都是做运维的,因为有很多公司就没有安全人员。。所以你会发现很多都是指哪补哪。。