当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102811

漏洞标题:如家某服务器配置不当导致各种敏感数据泄露

相关厂商:如家酒店集团

漏洞作者: Comer

提交时间:2015-03-21 15:02

修复时间:2015-05-05 16:18

公开时间:2015-05-05 16:18

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-21: 细节已通知厂商并且等待厂商处理中
2015-03-21: 厂商已经确认,细节仅向厂商公开
2015-03-31: 细节向核心白帽子及相关领域专家公开
2015-04-10: 细节向普通白帽子公开
2015-04-20: 细节向实习白帽子公开
2015-05-05: 细节向公众公开

简要描述:

RT

详细说明:

如家最近挺火,也来凑个热闹。漏洞过于明显鉴于厂商隐私安全标题就不写那么明白啦...
## 看域名瞅到

1.png


##目录遍历各接口外泄

4.png

3.png


##down了几个dll反汇编看了下,无果,dll比较敏感相当于源码了

5.png

漏洞证明:

#瞄到这块经验告诉我有注入

http://api.homeinns.com/CrsWebSrv_CV2/CrsWebSrv.asmx


果然SOAP协议urn:strLicences参数存在注入,包括莫泰酒店数据

[*] ACT
[*] CRS
[*] CRS_HistoryData
[*] Crs_OrderNo_Builder
[*] HCS
[*] HHotel
[*] homeinns
[*] Hotel
[*] ICRSDB
[*] IVRData
[*] mapbar
[*] master
[*] MDEC
[*] model
[*] MotelHCS
[*] msdb
[*] MT_AgentDB
[*] MT_CRS
[*] MT_Rujia_Transmit
[*] OTA
[*] Rujia_Transmit
[*] tempdb
[*] WebPromotron


DBA权限

[*] sa [1]:password hash:0x0100ffdfb5cb94b23749ebddfeebc5a57a....


count一下homeinns hotel

+---------------+---------+
| Table | Entries |
+---------------+---------+
| dbo.hotelinfo | 2242 |
+---------------+---------+

透视下酒店信息,已码

+------------------------+------+
| email | id |
+------------------------+------+
| a...n@126.com | 1 |
| wk...2007@yahoo.com | 10 |
| ai....uan@yahoo.com.cn | 100 |
| ha....v17@163.com | 1000 |
| ric....u2000@163.com | 1001 |
+------------------------+------+

MT_AgentDB下还有sync数据。
仅测试,就酱。

修复方案:

懂...

版权声明:转载请注明来源 Comer@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-21 16:18

厂商回复:

十分感谢关注!权限问题已处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-05 18:01 | 庞德 ( 路人 | Rank:14 漏洞数:9 | 求各种指点.)

    洞主这个遍历域名的工具是啥?

  2. 2015-05-07 09:54 | Comer ( 普通白帽子 | Rank:336 漏洞数:40 | 关注安全 | 关注智能漏洞挖掘)

    @庞德 layer 加字典

  3. 2015-05-08 14:33 | 灰色地带 ( 路人 | Rank:2 漏洞数:1 | 加qq 5737796发红包)

    有愿意长期合作的可以联系我