漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120873
漏洞标题:多麦CPSsql注入漏洞
相关厂商:多麦
漏洞作者: 大懒
提交时间:2015-06-16 18:31
修复时间:2015-08-01 11:10
公开时间:2015-08-01 11:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-16: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-07-07: 细节向普通白帽子公开
2015-07-17: 细节向实习白帽子公开
2015-08-01: 细节向公众公开
简要描述:
多麦CPSsql注入漏洞及其他问题
详细说明:
URL:http://www.duomai.com/index.php?a=ajax_check_email&clientid=email&email=XXXXXXX&m=siter&_=1434377421327
存在问题参数是email
payload ' and ''='
available databases [2]:
[*] duomai_cps
[*] information_schema
duomai_cps是对于多麦CPS系统来说一个重要数据库
举例前五条数据
这里由于非root权限所以phpinfo的路径信息没用上
其中由于扫描到了多麦主站的后台,由于CPS系统是有sql注入漏洞的,猜测管理用户应该会使用相同账户或者密码,尝试收集信息CPS用户信息
然后由于密码我这里没有解密出来,所以尝试收集用户名
这里多麦主站是没有验证码机制也没有对登录次数做限制,所以存在暴力破解风险
由于暴力破解需要好字典和大量时间,这里我短期时间和小弱口令字典没有暴力破解出来
所以短期尝试拿shell失败,
后续思路我觉得是
1.继续收集数据库信息
2.暴力破解
3.寻找新的有用的漏洞
漏洞证明:
如上
修复方案:
php的话可以开启magic-quotes选项
过滤关键字及关键函数
版权声明:转载请注明来源 大懒@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-06-17 11:08
厂商回复:
感谢提供bug,我们会尽快修复
最新状态:
暂无