漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0161874
漏洞标题:Sleepace主站SQL注入(敏感信息泄露/主站&论坛可得WebShell)
相关厂商:mysleepace.com
漏洞作者: kevinchowsec
提交时间:2015-12-18 11:47
修复时间:2015-12-23 11:48
公开时间:2015-12-23 11:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:19
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-18: 细节已通知厂商并且等待厂商处理中
2015-12-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
主站密码重置接口存在sql注入,泄露敏感订单信息、服务端配置信息,反弹回shell后可提权、可得webshell(主站和论坛在同一服务器上)。
漏洞证明:
密码重置接口
http://www.mysleepace.com/index.php/api/Index/resetPass
参数:uid、token
丢进SQLMAP看看:
“--dbs”看到wdcpdb,通过wd_conf表得到网站绝对路径,
http://www.mysleepace.com/→/www/web/test/public_html/
http://bbs.mysleepace.com/→/www/web/bbs/public_html/
由于是DBA权限,“--os-shell”反弹shell回来,
直接wget一个webshell到上述目录即可。
主站源码、数据库泄露:
修复方案:
1、过滤;
2、删除主站根目录备份文件。
版权声明:转载请注明来源 kevinchowsec@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-23 11:48
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无