漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0105318
漏洞标题:百度传课物理路径泄漏
相关厂商:chuanke.com
漏洞作者: q601333824
提交时间:2015-04-03 10:41
修复时间:2015-04-20 16:21
公开时间:2015-04-20 16:21
漏洞类型:应用配置错误
危害等级:低
自评Rank:3
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-03: 细节已通知厂商并且等待厂商处理中
2015-04-03: 厂商已经确认,细节仅向厂商公开
2015-04-13: 细节向核心白帽子及相关领域专家公开
2015-04-20: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
其实我也不知道是不是物理路径,不是就不用过了=_=
详细说明:
1.看别人SQL什么好厉害的样子,于是最近看了一些基础的SQL语句,然后找个连接就在那测试
2.测试接口和代码,下面的代码是一段登录的post代码
3.这一段代码,post登录效果,如图.登录成功(UID乱写竟然登录成功了)
(1)
(2)
(3).
4.于是我准备加长UID,想看下到底能加多长,于是,我增加了一位,就写个数字6,然后post.如图
(1).还是登录成功
(2).
5.于是,我重新post第二次,sql报错了
如图:
6.从图上,大概可以看出
1.数据库中大概有表AuthUID_0003,其中有UID,UserName,Password,AccountStatus.这4列
2.物理路径大概是:/home/data/app/passport/php/models/account_model.php
3.系统大概是linux,如果这条猜对了,那系统中有的帐号是data??????也是猜的
漏洞证明:
1.漏洞证明看上面
2.出现的现象就是:
(1).输入UID短的时候,不管post几次都是登录成功
(2).如果postUID太长,post第二次的时候就会报错了
修复方案:
检查一下输入内容的长度,错误信息未屏蔽
版权声明:转载请注明来源 q601333824@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-04-03 15:56
厂商回复:
感谢反馈。
已经确认该问题。
最新状态:
2015-04-20:已经修复该问题,该问题会生成部分无用数据。感谢@q601333824 的及时发现并提醒。 百度传课是中国教育领域新兴的在线教育平台,致力于用互联网的方式来打破中国教育资源地域分布的不平衡,精心打造在线课程发布网站、直播互动教室,提供在线直播互动的一站式全方位的专业教育服务。 非常欢迎各位大神前来开设相关安全和技术类课程!