当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106898

漏洞标题:今麦郎某分销平台和短信平台源码泄露(可利用平台发送恶意短信)

相关厂商:今麦郎集团

漏洞作者: 影刺

提交时间:2015-04-10 16:24

修复时间:2015-05-25 16:26

公开时间:2015-05-25 16:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

今麦郎某分销平台和短信平台源码泄露,可利用平台发送恶意短信,并泄露发货仓库地址和收货地址以及销售数量和价格等信息。

详细说明:

存在漏洞的平台地址:

mask 区域
1.http://**.**.**/

,用友程序。

mask 区域
1.http://**.**.**/www.rar

可下载整站源码,所以发现了短信发送平台:

今麦郎1.png


今麦郎5.jpg


今麦郎3.png


手机收到短信:

今麦郎8.png


下面是注入,注入存在于http://218.29.219.68/area/customer.asp,页面有个搜索:

今麦郎9.jpg


sqlmap跑出的库:

available databases [22]:
[*] app1
[*] app10
[*] app11
[*] app2
[*] app3
[*] app4
[*] app5
[*] app6
[*] app7
[*] app8
[*] master
[*] model
[*] model_1
[*] msdb
[*] ReportServer$U8SQL
[*] ReportServer$U8SQLTempDB
[*] tempdb
[*] U8DRP_DataBase
[*] U8DRP_EntData
[*] U8DRP_ReportMeta
[*] U8DRP_Template
[*] U8DRP_TempQuery


漏洞证明:

今麦郎6.png


今麦郎7.png


今麦郎3.png


今麦郎8.png


今麦郎2.png


管理员账号密码:

今麦郎10.png

修复方案:

你懂得!访问控制,防注入什么的统统上吧!

版权声明:转载请注明来源 影刺@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论