当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114784

漏洞标题:CGV官网多种类型打包提交(影响大量数据)

相关厂商:CGV影城网站

漏洞作者: cmwl

提交时间:2015-05-18 16:28

修复时间:2015-07-02 16:30

公开时间:2015-07-02 16:30

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

拿源码,拿数据,拿配置,NANANA

详细说明:

smtp.cgv.com.cn与www.cgv.com.cn有完全一样的漏洞!!!!
SQL注入点一大串:

http://www.cgv.com.cn/activity/activity!getHistoryByAjax.dhtml?pageNum=1&_cityId=ALL&_cinemaId=ALL&_month=2015-03&_=1431747638486


http://www.cgv.com.cn/activity/activity!getRewardsByAjaxPage.dhtml?_cityId=489&_cinemaId=50&_pageNum=1&_=1431931980427


http://www.cgv.com.cn/activity/activity!getCouponsByAjaxPage.dhtml?_cityId=489&_cinemaId=50&_pageNum=1&_=1431932071850


SVN信息泄露,导致可下载全部源码:

http://www.cgv.com.cn/.svn/entries


WEB-INF配置文件可访问,导致可下载class等敏感文件:

www.cgv.com.cn/WEB-INF/web.xml

漏洞证明:

Oracle数据库:

dbnames.png


相关数据表:

cgv-tables1.png


cgv-tables2.png


用户数据表信息:

member-info.png


SVN源码泄露:

svn1.png


源码结构:

svn2.png


WEB-INF配置文件可访问:

web-inf.jpg


web-inf1.jpg


web-inf2.png


修复方案:

SQL注入:服务器做好参数验证和过滤
SVN源码泄露:删除svn相关文件夹或禁止访问svn文件夹(.svn、text-base等)
WEB-INF信息泄露:禁止外网访问

版权声明:转载请注明来源 cmwl@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论