当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115790

漏洞标题:用友某业务站敏感信息泄漏+sql注入

相关厂商:用友软件

漏洞作者: 巭孬嫑夯昆

提交时间:2015-05-25 16:00

修复时间:2015-05-30 16:02

公开时间:2015-05-30 16:02

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-25: 细节已通知厂商并且等待厂商处理中
2015-05-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

用友某业务站敏感信息泄漏+sql注入

详细说明:

用友新道:

http://home.seentao.com/

http://seentao.yonyou.com/


phpcms搭建,存在爆authkey漏洞,拿到key,想干什么干什么。。

 WooYun: PHPCMS最新版本authkey泄露可注射拿shell 

漏洞证明:

仅测试:

y1.png


y2.png


web server operating system: Windows
web application technology: PHP 5.3.29, Apache 2.4.10
back-end DBMS: MySQL 5.0
Database: homeseentao
[22 tables]
+-----------------------+
| yq_block |
| yq_collection_history |
| yq_collection_program |
| yq_content_check |
| yq_dbsource |
| yq_favorite |
| yq_job_data |
| yq_link |
| yq_log |
| yq_model_field |
| yq_module |
| yq_news |
| yq_poster_201407 |
| yq_poster_201505 |
| yq_poster_space |
| yq_release_point |
| yq_search_keyword |
| yq_special |
| yq_sphinx_counter |
| yq_tixi |
| yq_vote_data |
| yq_zoujin_data |
+-----------------------+


y3.png

修复方案:

版权声明:转载请注明来源 巭孬嫑夯昆@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-30 16:02

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-12 17:14 | 小清新 ( 路人 | Rank:4 漏洞数:1 | 以后再写)

    求教下楼主 是如何把authkey代入到sqlmap里的

  2. 2015-07-11 17:21 | kav ( 路人 | Rank:0 漏洞数:3 )

    求教下楼主 是如何把authkey代入到sqlmap里的