漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-023211
漏洞标题:TGbus的一些安全漏洞
相关厂商:电玩巴士
漏洞作者: f19ht
提交时间:2013-05-07 12:26
修复时间:2013-06-21 12:27
公开时间:2013-06-21 12:27
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-07: 细节已通知厂商并且等待厂商处理中
2013-05-07: 厂商已经确认,细节仅向厂商公开
2013-05-17: 细节向核心白帽子及相关领域专家公开
2013-05-27: 细节向普通白帽子公开
2013-06-06: 细节向实习白帽子公开
2013-06-21: 细节向公众公开
简要描述:
TGbus 后台绕过,任意文件下载和sql注入。
详细说明:
看到tgbus厂商比较爽快,我也来凑个热闹,
TGbus多个后台可以绕过管理登陆,某些子站还可以下载敏感文件,而且存在sql注入。
1. http://xl.tgbus.com/ 敏感文件下载。
虽然说修复了以前提交的sql注入,但是不完全,可以下载web目录下的任意php文件、
2. http://wowdb.tgbus.com/manager/NPC_List.aspx
http://api.tgbus.com/comment2/admin/login.aspx 2个后台绕过,
可以直接访问管理文件。
3. http://wowdb.tgbus.com/Search.aspx?keyword=1%27 sql注入。
以前的注入点好像都没修复。
漏洞证明:
修复方案:
修复我就不说了 你们有的运维工资很高啊。给个20rank吧?以后继续帮你们找~~!
版权声明:转载请注明来源 f19ht@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-05-07 15:35
厂商回复:
漏洞已核查.确实存在,部分漏洞危害较大.但基本都属于外围应用.在此感谢白帽f19ht的漏洞提交.
ps.我们运维的工资真心不高.>_<.唉,都是眼泪~
最新状态:
暂无