漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-084250
漏洞标题:真旅网集团天地行SQL注入及任意文件下载
相关厂商:真旅网集团
漏洞作者: Ano_Tom
提交时间:2014-11-22 14:33
修复时间:2015-01-06 14:34
公开时间:2015-01-06 14:34
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-22: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-12-04: 细节向核心白帽子及相关领域专家公开
2014-12-14: 细节向普通白帽子公开
2014-12-24: 细节向实习白帽子公开
2015-01-06: 细节向公众公开
简要描述:
真旅网集团存在SQL注入、列目录及任意文件下载等漏洞
详细说明:
首先http://gnjp.tdxinfo.com/download/
站点存在列目录缺陷,下载download下的文件,打开查看,获取敏感信息
获得用户zglt01
在登录处测试帐号密码zglt01密码123456 登录系统
如图
登录后有报表下载,链接为
http://b2b.tdxinfo.com/buyer/systemmanage/DownLoad.aspx?filename=/attached/file/20131129/20131129144847_1447.doc
链接下载
http://b2b.tdxinfo.com/buyer/systemmanage/DownLoad.aspx?filename=c:/windows/system32/cmd.exe
测试系统任意文件下载,下载cmd.exe也可以,如图
同时根据报错信息,获得绝对路径
e:/supper_oa2/gnjp/ 为gnjp.tdxinfo.com的根路径
下载web.config文件,内容如图,有数据库配置用户密码,以及短信发送接口配置、通信密钥等等重要敏感信息
同时注册页面,存在注入
/FrameWork/Register.aspx
漏洞证明:
如上详细描述
修复方案:
注入进行过滤、修复列目录、报错回显等信息、任意文件下载等信息。另外安全是一个整体,而并不是发现主站的漏洞,才认为危害严重。
版权声明:转载请注明来源 Ano_Tom@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-11-24 12:59
厂商回复:
感谢您给我们业务系统安全做出的贡献. 由于这是已经废弃不用的老系统(已经关闭),危害级别较低,因此给出低级别的RANK,希望可以谅解。
我们欢迎和鼓励白帽子在不影响系统、破坏系统以及窃取数据的前提下,对我们真旅网旗下各个平台做安全检测,提供技术细节以及解决方案、预防方案。
我们将根据漏洞等级/严重程度给予报告漏洞的白帽子发放相应的Rank及礼物。
天地行:www_tdxinfo_com (主平台)
运营商:op_tdxinfo_com
供应商:provider_tdxinfo_com
B2G: vipcorp_travelzen_com
请大家对我们列表的站点进行检测,列表外的特别是废弃不用的系统,我们将不再给予礼物发放哦,谢谢谅解!
最新状态:
暂无