当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-047576

漏洞标题:新东方分站SQL注入泄露管理及用户订单信息

相关厂商:新东方

漏洞作者: 爱上襄阳

提交时间:2014-01-01 10:30

修复时间:2014-02-15 10:31

公开时间:2014-02-15 10:31

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-01: 细节已通知厂商并且等待厂商处理中
2014-01-02: 厂商已经确认,细节仅向厂商公开
2014-01-12: 细节向核心白帽子及相关领域专家公开
2014-01-22: 细节向普通白帽子公开
2014-02-01: 细节向实习白帽子公开
2014-02-15: 细节向公众公开

简要描述:

RT

详细说明:

新东方国际游学站http://youxue.xdf.cn,注入点:
http://m.youxue.xdf.cn/pic/index?lineid=dae56ce8-e06f-b666-4ec0-123a4818f34b
http://m.youxue.xdf.cn/diary/index?lineid=dae56ce8-e06f-b666-4ec0-123a4818f34b
实体lineid需过滤
DB信息:

QQ截图20140101012828.png


后台管理用户信息(各个区域的管理员63个):

QQ截图20140101021750.png


QQ截图20140101021706.png


订单信息:

QQ截图20140101022031.png


读rsync敏感信息:

QQ截图20140101022419.png


读rsync同步文件:

QQ截图20140101022635.png


这里可以判断是要把数据库文件同步到172.17.64.22这台机器上,大概也能猜到172.17.64.22的root密码是youxue_pass,因为主机是在内网,就不再往下走了。

漏洞证明:

同上

修复方案:

注入点参数过滤

版权声明:转载请注明来源 爱上襄阳@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-01-02 10:47

厂商回复:

谢谢提供信息,我们会尽快修复。

最新状态:

暂无


漏洞评价:

评论