当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020493

漏洞标题:穷游网另一注入致全站沦陷--170w用户信息告急

相关厂商:穷游网

漏洞作者: saline

提交时间:2013-03-22 19:16

修复时间:2013-05-06 19:17

公开时间:2013-05-06 19:17

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-22: 细节已通知厂商并且等待厂商处理中
2013-03-23: 厂商已经确认,细节仅向厂商公开
2013-04-02: 细节向核心白帽子及相关领域专家公开
2013-04-12: 细节向普通白帽子公开
2013-04-22: 细节向实习白帽子公开
2013-05-06: 细节向公众公开

简要描述:

某处注入导致全站沦陷,select count(*)下,180w+的用户数据,没敢脱。
诶,甲方还是缺安全人员的,收了老夫吧。

详细说明:

http://place.qyer.com/plan.php?typename=city&cityid=48

1.png


分站实在太多,随便一个用常规思路,破密码进后台,上传拿shell,没啥好说的。
拿到shell后,大家都知道了,翻mysql配置文件,跨库操作。

4.jpg


2.jpg


漏洞证明:

只敢select,没敢脱,厂商赶紧修复吧!

3.jpg

修复方案:

修补多处注入
改各种密码
后门已删,请厂商自己彻查剩余后门。
水表已拆,谢谢!

版权声明:转载请注明来源 saline@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-23 00:06

厂商回复:

非常感谢,我们马上修复

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-22 19:19 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:209 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    被你这样一搞不穷游才怪。。

  2. 2013-03-22 19:27 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:125 | 如果大海能够带走我的矮丑...)

    收了你,好!来网监大队报道!

  3. 2013-03-22 21:00 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    恭喜洞主,估计是 低rank+礼物 的节奏、、

  4. 2013-03-22 21:46 | Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)

    学弟你好,裤子拿来

  5. 2013-03-23 01:52 | Nicky ( 普通白帽子 | Rank:477 漏洞数:68 | http://www.droidsec.cn 安卓安全中文站)

    不厚道,很久前就有人发过了

  6. 2013-03-23 02:07 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @Nicky 求地址,球真相~

  7. 2013-03-23 02:35 | saline ( 普通白帽子 | Rank:231 漏洞数:29 | Focus On Web Secur1ty)

    @Nicky 不一样额亲,而且那位同学都木有拿到shell。厂商还是很负责的,刚才联系了我,现在还在紧急修复中,深表愧疚,以后坚决不在周五、假期前提交漏洞了

  8. 2013-03-23 08:10 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @saline 我还是想不通,为啥我两个储存xss就给3rank、、、

  9. 2013-03-23 13:10 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)

    @px1624 我之前某厂商两个分站的php某命令执行才给9rank。

  10. 2013-03-23 16:19 | saline ( 普通白帽子 | Rank:231 漏洞数:29 | Focus On Web Secur1ty)

    @wefgod @px1624 是这样子的,厂商或许对安全问题的危害不是那么清楚,也许压根不知道存储型的xss能干很多事,除非你把具体的危害截图证明出来,才可能会有高rank

  11. 2013-03-23 16:50 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @saline 。。。诶,获取的cookie的截图也有,骗的管理员的cookie也有、、、结果还是这么的悲催。。

  12. 2013-03-23 17:25 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)

    @saline 菜刀截图了两个(菜刀有什么你们都懂的)。发现厂商觉得好像挺无所谓。之前还被忽略了两次……现在基本不给那边看了

  13. 2013-03-23 17:31 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @wefgod 诶,算了,厂商给力礼物,心里还能好受点,不知道是啥礼物、。。、

  14. 2013-04-23 14:13 | 中国公民 ( 路人 | Rank:25 漏洞数:12 | 脱裤不提交,提交不脱裤)

    原来cdb_memebers是穷游。

  15. 2013-05-06 23:22 | 黑面 ( 路人 | Rank:18 漏洞数:2 | 闲人)

    @saline 第一张图是SQLMAP么?