漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-032893
漏洞标题:兰缪网高危漏洞大礼包(注射+越权+弱口令等)
相关厂商:lamiu.com
漏洞作者: IXY
提交时间:2014-02-18 12:06
修复时间:2014-05-19 12:07
公开时间:2014-05-19 12:07
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-18: 细节已通知厂商并且等待厂商处理中
2014-02-18: 厂商已经确认,细节仅向厂商公开
2014-02-21: 细节向第三方安全合作伙伴开放
2014-04-14: 细节向核心白帽子及相关领域专家公开
2014-04-24: 细节向普通白帽子公开
2014-05-04: 细节向实习白帽子公开
2014-05-19: 细节向公众公开
简要描述:
某文件信息泄露,越权操作,注入漏洞等
详细说明:
一、注入漏洞
网站采用的是ECSHOP的程序发现有好几处注入点
http://www.lamiu.com/search.php?user_email_special=请输入Email获取最新信息&user_email=请输入Email获取最新信息&keywords=WCRTESTINPUT000000
比如这个用sqlmap可以跑出来
available databases [14]:
[*] information_schema
[*] lamiu_ads
[*] lamiu_erp_sharding_0
[*] lamiu_erp_sharding_1
[*] lamiu_erp_sharding_2
[*] lamiu_erp_sys
[*] lamiu_logs
[*] lamiu_ops
[*] lamiu_order
[*] lamiu_order_hk
[*] lamiu_stock
[*] lmwp
[*] mysql
[*] testdb
二、两个日志文件泄露
http://tianya.lamiu.com/log.txt
http://www.lamiu.com/log.txt
里面包含如下格式的内容
,true
notify_url_log:sign=f15edfc359571a20df57b972a1cff49c&mysign=f15edfc359571a20df57b972a1cff49c&0.00,1,订单号:20110708049417,2011070876888784,fsgreathill@163.com,2011-07-08 14:18:55,trade_status_sync,1,finance2010@lamiu.com_996345,2011-07-08 17:45:00,2088001271956672,TRADE_SUCCESS,N,148.00,2011-07-08 14:21:47,finance2010@lamiu.com,148.00,2088002372055840,9b5d9429d864c9965097ffc4438c3dff08,N,MD5,f15edfc359571a20df57b972a1cff49c
执行日期:20110708090925
veryfy_result=HTTP/1.1 200 OK
,Date: Fri, 08 Jul 2011 09:50:23 GMT
,Server: Apache
,Set-Cookie: ali_apache_id=172.17.129.233.131011862394.2; path=/; domain=.mapi.alipay.com; expires=Wed, 30-Nov-2084 01:01:01 GMT
,Set-Cookie: ali_apache_sid=172.17.129.233.131011862394.2|1310120423; path=/; domain=.mapi.alipay.com
,Set-Cookie: JSESSIONID=BB97429AF3288C5601DA7005F0C561C0; Path=/
,Set-Cookie: ALIPAYJSESSIONID=sYD$LtsnB3$rphWCqBoB$wd9Djqweymapi; Domain=alipay.com; Path=/
,Content-Language: zh-CN
,Content-Length: 4
,Vary: Accept-Encoding
,Cache-Control: max-age=0,no-cache
,Expires: Thu, 05 Jan 1995 22:00:00 GMT
,Pragma: no-cache
,Connection: close
,Content-Type: text/html;charset=GBK
还有一个文件是 http://www.lamiu.com/readme.txt
内容是
admin/includes/cls_luckydraw.php 后台抽奖程序处理
includes/cls_session_mem.php 最新session处理(已经上传到SVN 延迟上线)
includes/modules/integrates/integrate.php 增加 默认的 cookie 域
lucky_ajax.php 后台抽奖程序ajax处理
但是访问 http://www.lamiu.com/admin/includes/cls_luckydraw.php
发现内容是
Hacking attempt 请自行检查是否早期已被入侵
三、越权操作
具体漏洞见 http://www.wooyun.org/bug.php?action=view&id=43
缺陷编号: WooYun-2010-00043
漏洞标题: ecshop存在用户权限越权问题
另一个不知道算不算越权漏洞 一并说下
登录后查看订单 http://www.lamiu.com/user.php?act=order_detail&order_sn=20130730075578
只要把后面的order_sn修改下就会看到别人的订单产品信息注意只是购买的产品信息没有收件人地址等 这里结合上面第二个日志文件 里面有邮箱订单编号等
四、弱口令
比如该网站的香港服务器地址是 http://www.lamiu.com.hk
后台http://www.lamiu.com.hk/admin/privilege.php?act=logout
admin/111111 直接进入
其它没再深入 什么都没做 只是一直在跑sqlmap 速度太慢表太多了
PS;不知道会不会忽略掉
如果不忽略会不会送礼物(刚好是卖女人内衣的可以送一件给我老婆)
漏洞证明:
available databases [14]:
[*] information_schema
[*] lamiu_ads
[*] lamiu_erp_sharding_0
[*] lamiu_erp_sharding_1
[*] lamiu_erp_sharding_2
[*] lamiu_erp_sys
[*] lamiu_logs
[*] lamiu_ops
[*] lamiu_order
[*] lamiu_order_hk
[*] lamiu_stock
[*] lmwp
[*] mysql
[*] testdb
修复方案:
这个你们比我懂
求礼物送给我老婆
检测了好久
没有功劳也有苦劳
要是忽略了就直接无爱了
版权声明:转载请注明来源 IXY@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-02-18 12:52
厂商回复:
感谢IXY提出的漏洞,我们一定尽快解决,对于之前的事情 深感抱歉
最新状态:
暂无