当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023211

漏洞标题:TGbus的一些安全漏洞

相关厂商:电玩巴士

漏洞作者: f19ht

提交时间:2013-05-07 12:26

修复时间:2013-06-21 12:27

公开时间:2013-06-21 12:27

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-07: 细节已通知厂商并且等待厂商处理中
2013-05-07: 厂商已经确认,细节仅向厂商公开
2013-05-17: 细节向核心白帽子及相关领域专家公开
2013-05-27: 细节向普通白帽子公开
2013-06-06: 细节向实习白帽子公开
2013-06-21: 细节向公众公开

简要描述:

TGbus 后台绕过,任意文件下载和sql注入。

详细说明:

看到tgbus厂商比较爽快,我也来凑个热闹,
TGbus多个后台可以绕过管理登陆,某些子站还可以下载敏感文件,而且存在sql注入。
1. http://xl.tgbus.com/ 敏感文件下载。
虽然说修复了以前提交的sql注入,但是不完全,可以下载web目录下的任意php文件、
2. http://wowdb.tgbus.com/manager/NPC_List.aspx
http://api.tgbus.com/comment2/admin/login.aspx 2个后台绕过,
可以直接访问管理文件。
3. http://wowdb.tgbus.com/Search.aspx?keyword=1%27 sql注入。
以前的注入点好像都没修复。

漏洞证明:

看截图

1.jpg

53}VXV_72E%@ZG8TPM})J(A.jpg

$RM(GVR63RZ(01)P9FYK}~7.jpg

GS9TJYDB2PI$F9U6JF~7ALQ.jpg

差不多了吧?

修复方案:

修复我就不说了 你们有的运维工资很高啊。给个20rank吧?以后继续帮你们找~~!

版权声明:转载请注明来源 f19ht@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-05-07 15:35

厂商回复:

漏洞已核查.确实存在,部分漏洞危害较大.但基本都属于外围应用.在此感谢白帽f19ht的漏洞提交.
ps.我们运维的工资真心不高.>_<.唉,都是眼泪~

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-07 18:17 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)

    支持下,洞主已shell?BUS悲剧了哦

  2. 2013-06-08 20:39 | 风之传说 ( 普通白帽子 | Rank:138 漏洞数:28 | 借用朋友的一句话,你的时间在哪里,你的成...)

    @电玩巴士 外围应用。。说这话一看就是外行啊,千里之堤毁于蚁穴,一个小的错误,是完全有可能渗透进你们内网的。