当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089393

漏洞标题:大麦网分站未授权访问导致可以浏览到内部信息,销售情况等

相关厂商:大麦网

漏洞作者: Hxai11

提交时间:2014-12-30 17:47

修复时间:2015-02-13 17:48

公开时间:2015-02-13 17:48

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-30: 细节已通知厂商并且等待厂商处理中
2014-12-31: 厂商已经确认,细节仅向厂商公开
2015-01-10: 细节向核心白帽子及相关领域专家公开
2015-01-20: 细节向普通白帽子公开
2015-01-30: 细节向实习白帽子公开
2015-02-13: 细节向公众公开

简要描述:

由于涉及到可以看到发货等信息,所谓为高

详细说明:

问题站点:http://ucc.damai.cn/
由于目录没有设置访问权限导致可以查看目录,
当我查看到http://ucc.damai.cn/data中看到backup_d5cac3目录,点击进去就是数据库备份的sql
可以查看到pre_ucenter_members表

QQ图片20141230165531.jpg


虽然看起来是加了密的,其实就是md5被加密成16进制,只要利用工具一解就能看到md5

QQ图片20141230165709.jpg


找到一枚有是弱口令的用户,登陆看看
liuheng
1234567

QQ图片20141230165840.jpg


哈哈,还是版主看看有什么先

QQ图片20141230165910.jpg


都出来了!!
像不满意信息等都有

QQ图片20141230165950.jpg


QQ图片20141230170043.jpg


大麦网用什么发货都知道了。。

QQ图片20141230170300.jpg


QQ图片20141230170341.jpg


内部人员信息等。。。

漏洞证明:

QQ图片20141230170341.jpg

修复方案:

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-12-31 12:30

厂商回复:

感谢发现的漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-10 14:13 | 爱上平顶山 认证白帽子 ( 核心白帽子 | Rank:2738 漏洞数:547 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)

    我去 我早发现还没发呢 R 。。

  2. 2015-01-10 14:23 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @爱上平顶山 哈哈哈慢了吧

  3. 2015-01-10 14:27 | 爱上平顶山 认证白帽子 ( 核心白帽子 | Rank:2738 漏洞数:547 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)

    @Hxai11 是忘记了。。。