漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-047576
漏洞标题:新东方分站SQL注入泄露管理及用户订单信息
相关厂商:新东方
漏洞作者: 爱上襄阳
提交时间:2014-01-01 10:30
修复时间:2014-02-15 10:31
公开时间:2014-02-15 10:31
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-01: 细节已通知厂商并且等待厂商处理中
2014-01-02: 厂商已经确认,细节仅向厂商公开
2014-01-12: 细节向核心白帽子及相关领域专家公开
2014-01-22: 细节向普通白帽子公开
2014-02-01: 细节向实习白帽子公开
2014-02-15: 细节向公众公开
简要描述:
RT
详细说明:
新东方国际游学站http://youxue.xdf.cn,注入点:
http://m.youxue.xdf.cn/pic/index?lineid=dae56ce8-e06f-b666-4ec0-123a4818f34b
http://m.youxue.xdf.cn/diary/index?lineid=dae56ce8-e06f-b666-4ec0-123a4818f34b
实体lineid需过滤
DB信息:
后台管理用户信息(各个区域的管理员63个):
订单信息:
读rsync敏感信息:
读rsync同步文件:
这里可以判断是要把数据库文件同步到172.17.64.22这台机器上,大概也能猜到172.17.64.22的root密码是youxue_pass,因为主机是在内网,就不再往下走了。
漏洞证明:
同上
修复方案:
注入点参数过滤
版权声明:转载请注明来源 爱上襄阳@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2014-01-02 10:47
厂商回复:
谢谢提供信息,我们会尽快修复。
最新状态:
暂无