漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-098769
漏洞标题:膳魔师官网存在注射
相关厂商:膳魔师
漏洞作者: ssss
提交时间:2015-03-02 10:51
修复时间:2015-04-16 10:52
公开时间:2015-04-16 10:52
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:7
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
官网主页存在多处可sql注射点,拿到后台权限可修改主页大部分内容,
pv和ip日均达万,若不修复,主页被篡改,用户数据也会泄露。
详细说明:
产品中心随便抓个点:http://www.thermos.com.cn/product.php?curr_page=product_detail&id=157
“mysql”
查到 database:thermos 这个库
在这里,跑出来的库有2个,但显示的只有一个没用的,真正有用的需要你自己输入:thermos
继续跑,得到一些表,当然,这是假的,真的也需要你手动输入“ thm_admin_user 这个才是有效的。看图
这里继续要一直自己输入,thm_admin_user password 别问我怎么知道的,因为我之前跑过,这些都还在。
拿到后台用户:
hash解密:thermosthermos2014
接下来跑后台,http://www.thermos.com.cn/admin/privilege.php
好了,没get到shell。但是危害还是有的。
漏洞证明:
修复方案:
他们有工程师,交给他们咯。
版权声明:转载请注明来源 ssss@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝