当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120873

漏洞标题:多麦CPSsql注入漏洞

相关厂商:多麦

漏洞作者: 大懒

提交时间:2015-06-16 18:31

修复时间:2015-08-01 11:10

公开时间:2015-08-01 11:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-16: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-07-07: 细节向普通白帽子公开
2015-07-17: 细节向实习白帽子公开
2015-08-01: 细节向公众公开

简要描述:

多麦CPSsql注入漏洞及其他问题

详细说明:

URL:http://www.duomai.com/index.php?a=ajax_check_email&clientid=email&email=XXXXXXX&m=siter&_=1434377421327
存在问题参数是email
payload ' and ''='
available databases [2]:
[*] duomai_cps
[*] information_schema
duomai_cps是对于多麦CPS系统来说一个重要数据库

2.jpg


举例前五条数据

1.jpg


这里由于非root权限所以phpinfo的路径信息没用上

3.png


其中由于扫描到了多麦主站的后台,由于CPS系统是有sql注入漏洞的,猜测管理用户应该会使用相同账户或者密码,尝试收集信息CPS用户信息
然后由于密码我这里没有解密出来,所以尝试收集用户名
这里多麦主站是没有验证码机制也没有对登录次数做限制,所以存在暴力破解风险

4.jpg


由于暴力破解需要好字典和大量时间,这里我短期时间和小弱口令字典没有暴力破解出来
所以短期尝试拿shell失败,
后续思路我觉得是
1.继续收集数据库信息
2.暴力破解
3.寻找新的有用的漏洞

漏洞证明:

如上

修复方案:

php的话可以开启magic-quotes选项
过滤关键字及关键函数

版权声明:转载请注明来源 大懒@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-17 11:08

厂商回复:

感谢提供bug,我们会尽快修复

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-17 11:34 | 大懒 ( 普通白帽子 | Rank:239 漏洞数:45 )

    厂商说有礼物,谢谢@多麦

  2. 2015-06-17 11:35 | 大懒 ( 普通白帽子 | Rank:239 漏洞数:45 )

    @多麦