当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110600

漏洞标题:迅载网盘某管理后台漏洞(涉及各种运营数据、可管理用户文件)

相关厂商:xunzai.com

漏洞作者: 蓝翔小王子淫长

提交时间:2015-05-07 14:58

修复时间:2015-05-12 15:00

公开时间:2015-05-12 15:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-07: 细节已通知厂商并且等待厂商处理中
2015-05-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

可怕!太可怕了!迅载网盘和163disk是同一个程序。所以后台都存在注入。
感谢阿九。感谢CCav
地址:http://admin.houtai.xunzai.com/login.php
后台登陆处
登陆抓包.复制包内容放到txt里
然后用sqlmap注入..
用户数据、文件啊。我也是醉了,没敢深入....

漏洞证明:

由于是上星期六sqlmap注入的,md5解不开就没继续下去,蛋疼...今天发到习科群里,夜真灰大牛帮忙解开了,非常感谢。老夫就放后台的截图吧。

11.png


22.png


33.png

修复方案:

你懂的

版权声明:转载请注明来源 蓝翔小王子淫长@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-12 15:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-12 16:53 | 90Snake ( 普通白帽子 | Rank:109 漏洞数:42 | 最大的漏洞就是人)

    @浩天 他这大厂商了

  2. 2015-08-07 10:53 | Seven.Sea ( 实习白帽子 | Rank:76 漏洞数:24 | 唯有安全与美食不可辜负。)

    洞主的加密怎么解的T.T碰到一样的程序解不出来..

  3. 2015-08-07 12:13 | 蓝翔小王子淫长 ( 路人 | Rank:21 漏洞数:4 | 屌扳歪!)

    @Seven.Sea 163disk么?

  4. 2015-08-07 13:29 | Seven.Sea ( 实习白帽子 | Rank:76 漏洞数:24 | 唯有安全与美食不可辜负。)

    哟西。好像admin解不开

  5. 2015-08-10 10:12 | 蓝翔小王子淫长 ( 路人 | Rank:21 漏洞数:4 | 屌扳歪!)

    @Seven.Sea 这个我已经提交给补天了

  6. 2015-08-10 10:36 | Seven.Sea ( 实习白帽子 | Rank:76 漏洞数:24 | 唯有安全与美食不可辜负。)

    so?我就请教一下怎么解密admin的..也没要跟你抢提啊

  7. 2015-08-10 11:22 | 蓝翔小王子淫长 ( 路人 | Rank:21 漏洞数:4 | 屌扳歪!)

    @Seven.Sea 我也没解开admin。另一个管理解开了