当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070001

漏洞标题:慧琳主机系统API漏洞可导致明文密码脱库

相关厂商:WinIIS.com

漏洞作者: 猫七

提交时间:2014-07-28 15:21

修复时间:2014-10-26 15:22

公开时间:2014-10-26 15:22

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-08-02: 厂商已经确认,细节仅向厂商公开
2014-08-05: 细节向第三方安全合作伙伴开放
2014-09-26: 细节向核心白帽子及相关领域专家公开
2014-10-06: 细节向普通白帽子公开
2014-10-16: 细节向实习白帽子公开
2014-10-26: 细节向公众公开

简要描述:

WinIIS是现在国内市场占有率最高的主机系统(没有之一),这个影响有点大哦~
去年年底数万域名被恶意泛解析,基本都是因为WinIIS的漏洞,而且是明文密码被拖库导致的。
用WinIIS的小伙伴们也不用担心,只要不随便给别人开放API接口就行了。

详细说明:

WinIIS是现在国内市场占有率最高的主机系统(没有之一),这个影响有点大哦~
去年年底数万域名被恶意泛解析,基本都是因为WinIIS的漏洞,而且是明文密码被拖库导致的。
用WinIIS的小伙伴们也不用担心,只要不随便给别人开放API接口就行了。
存在漏洞的地址:
/API/RegAPI.asp

图片1.jpg


漏洞证明:

利用代码:

图片2.jpg


慧琳域名,主机密码都是明文的,乌云的小伙伴们又可以快乐的爆库了

修复方案:

慧琳懂的

版权声明:转载请注明来源 猫七@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-08-02 09:37

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-07-28 15:32 | ddy ( 实习白帽子 | Rank:44 漏洞数:16 | 其实第一次要我挖洞我是拒绝的。因为,你不...)

    猫七哥!

  2. 2014-07-28 16:40 | cncert国家互联网应急中心(乌云厂商)

    mark @猫七 是否可以提供进一步的实例探测特征。

  3. 2014-07-28 19:21 | 猫七 ( 实习白帽子 | Rank:58 漏洞数:7 | )

    @cncert国家互联网应急中心 能否提供个邮箱

  4. 2014-07-28 19:26 | 猫七 ( 实习白帽子 | Rank:58 漏洞数:7 | )

    @ddy 承受不起,在技术上对我对非非常崇拜~~~

  5. 2014-07-28 21:37 | cncert国家互联网应急中心(乌云厂商)

    @猫七 vreport@cert.org.cn ,谢谢了。

  6. 2014-07-28 22:07 | 猫七 ( 实习白帽子 | Rank:58 漏洞数:7 | )

    @cncert国家互联网应急中心 已发邮件,请查收

  7. 2014-07-29 17:27 | 福州慧林网络科技有限公司(乌云厂商)

    @猫七 您好,我是慧林厂家的技术人员,按照您发过来的漏洞信息,我司经过查证,是去年已经更新升级过的。请和我司联系:security@winiis.com

  8. 2014-07-29 18:17 | 猫七 ( 实习白帽子 | Rank:58 漏洞数:7 | )

    @福州慧林网络科技有限公司 换个行轻松绕过,漏洞仍然纯在。SELECTxxxFORMxxx用正则过滤的想法不错,设置gloabl=true就可以完全解决问题。

  9. 2014-07-29 18:57 | 猫七 ( 实习白帽子 | Rank:58 漏洞数:7 | )

    @福州慧林网络科技有限公司 抱歉,阅读代码的时候,发现了另外一处XSS漏洞,正在审核中,请稍后一起发补丁把。