漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019282
漏洞标题:爱丽国际漏洞大礼包,可沦陷服务器
相关厂商:aili.com
漏洞作者: 子墨
提交时间:2013-02-28 11:12
修复时间:2013-04-14 11:12
公开时间:2013-04-14 11:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-28: 细节已通知厂商并且等待厂商处理中
2013-02-28: 厂商已经确认,细节仅向厂商公开
2013-03-10: 细节向核心白帽子及相关领域专家公开
2013-03-20: 细节向普通白帽子公开
2013-03-30: 细节向实习白帽子公开
2013-04-14: 细节向公众公开
简要描述:
话说某天找dede模板,看到爱丽网模板很华丽很火,遂萌生检测念头,以下内容为记:
详细说明:
爱丽国际集团下有很多大型的门户类行业网站,据初步检测包括:aili.com、27.cn、qilincar.com(爱丽国际旗下麒麟车讯网)、533.com(533出国留学网)、9718.com(爱丽摄影团)、www.aimabz.com/www.86gw.com(北京婚庆网)、www.hongxiutuan.net(爱丽国际旗下团购网站)、www.7120.com(健康120)、www.huyigroup.com.cn(爱丽国际广告,可能是集团官网吧)......可能略有误差,呵
一、爆路径漏洞
http://cp.27.cn/install/install.core.php
http://cp.27.cn/home/cache/cachedata.php
http://cp.27.cn/core/api/shop_api.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_cat.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_brand.php
http://3g.aili.com/info/
http://collection.aili.com/scsx/
二、SQL注入
http://wed.27.cn/marry/set_index.php?action=newslist&userid=195
http://cp.27.cn/?product-gnotify (ShopEx 4.8.5,漏洞参见 WooYun: SHOPEX 4.8.5 注入漏洞以及后台拿SHELL )
http://www.86gw.com/marry/set_index.php?action=newslist&userid=15
三、敏感信息泄露
1、探针类
http://cp.27.cn/install/svinfo.php?phpinfo=tru
2、后台类
http://wed.27.cn/ailicms/login.php
http://2010.533.com/ailicms/login.php
http://www.qilincar.com/2011ailicms/login.php
http://www.86gw.com/ailicms/login.php
http://www.huyigroup.com.cn/manage/
http://www.huyigroup.com.cn/db/ (phpMyAdmin)
http://www.9718.com/manage/login.php
http://www.9718.com/pma210/index.php (phpMyAdmin)
http://www.aimabz.com/ailicms/login.php
三、其它
http://www.9718.com/manage/login.php (爱丽摄影团用的是最土团购开源程序,任意登陆漏洞未补,直接得shell...另发现已有前辈足迹)
漏洞证明:
修复方案:
这几个简单的漏洞相信难不倒你们的程序,哈哈
版权声明:转载请注明来源 子墨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-02-28 11:18
厂商回复:
我们一直在等待这个大礼包。有活干啦!
最新状态:
2013-02-28:猿猴们要加班了。