当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-047257

漏洞标题:易特网络几处sql注入

相关厂商:易特网络

漏洞作者: 剑无名

提交时间:2014-01-06 15:45

修复时间:2014-02-20 15:45

公开时间:2014-02-20 15:45

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

首先我要解释下这个网站了。
杭州易特网络位于美丽的杭州市,从2004年成立以来,一直专注于互联网广告、互联网营销以及在线娱乐社区的开发。易特人秉承“尊重、主动、专业、团队”的企业文化理念凭借雄厚的技术实力、专业的服务团队、强大的资源背景及勤奋、创新的企业精神,已在互联网领域拓展了多个子公司及互联网项目。
近几年来,易特网络旗下多个项目先后获得“年度最受站长欢迎的广告联盟”(2009)、“杭州成长型行业生活品质品牌”(2009)、“最佳广告联盟”(2010)、“雏鹰计划企业”(2012)、等荣誉和认可。2010年,杭州市委书记黄坤明、省发改委副主任黄勇、市委副书记叶明等领导先后考察了易特网络公司。
展望未来,易特人将通过自身的不懈努力,继续以“专业的心,做专业的事”的态度,在互联网领域打造出精彩的未来。
没有图片不足以体现这个网站的强大啊。下面上图!--

详细说明:

说上就上

QQ图片20131228173925.jpg

QQ图片20131228174001.jpg

QQ图片20131228174351.jpg

QQ图片20131228174802.jpg


为啥上了这些无聊的图?因为我是求管理不要小厂商!
下面上注入点了http://www.yite.com/custom.php?cid=3
http://www.yite.com/sinfo.php?id=94
http://www.yite.com/info.php?id=4
还有最后一个要单独拿出来,因为是在登陆之后的注射。http://www.yite.com/my_news_info.php?id=93

漏洞证明:

QQ图片20131228175147.jpg

为啥hash是一样的,相信就知道是统一弱口令。果然我一查全是123456。
员工的安全意识在哪里?好歹你们也是网络公司,多少会接触一点安全的吧。

QQ图片20131228175222.jpg

QQ图片20131228175449.jpg

员工的详细信息完全泄露
还有个admins的表跑出来用户密码是admin/admin ete/ete123全是弱口令。不过没有找到登陆点就没深入。

修复方案:

其实说了这么多我是为了礼物来的...求礼物:)
你们的员工需要培训下,不要使用初始密码。包括管理员。

版权声明:转载请注明来源 剑无名@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论