漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120240
漏洞标题:链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据
相关厂商:homelink.com.cn
漏洞作者: xyang
提交时间:2015-06-13 16:23
修复时间:2015-07-29 22:48
公开时间:2015-07-29 22:48
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-13: 细节已通知厂商并且等待厂商处理中
2015-06-14: 厂商已经确认,细节仅向厂商公开
2015-06-24: 细节向核心白帽子及相关领域专家公开
2015-07-04: 细节向普通白帽子公开
2015-07-14: 细节向实习白帽子公开
2015-07-29: 细节向公众公开
简要描述:
大量=N千万
详细说明:
自如有家后台管理系统
网站:http://price.ziroom.com/
1、本地任意文件读取
http://price.ziroom.com/?_p=../../../../../../../../../../etc/passwd%00.jpg
2、mysql弱口令(神器发现)
其中数据库month_bak是空的,看了下house_radar数据库信息
76个表,随便拿了一张表z_58_data看了下
sql语句执行了40多秒,也是醉了,看到3000w的信息(我没数错吧),我手抖了一下
看结构应该都是租房相关信息,上面76张表涉及到链家在各大平台(anjuke,58,ganji,soufun,sina...)的房源信息,而且业务数据量巨大,请及时处理
3、路径泄露
当填完信息提交的时候,会出现报错然后跳转回登录页,我以迅雷不及掩耳之势截下了这张图,可以看到web目录暴露了,然后准备在mysql里select into outfile写shell,发现提示
估计没权限,有点想不通,都写到cache目录了,还是不能写,难道姿势不对?
漏洞证明:
不深入了,先行提交,希望及时修复,此次检测到此结束,陪女朋友淘9块9去了
修复方案:
1、更改mysql弱口令
2、目录遍历修复,对_p参数做严格校验
3、屏蔽php报错信息
版权声明:转载请注明来源 xyang@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-06-14 22:47
厂商回复:
确认,谢谢。
最新状态:
暂无