漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0170763
漏洞标题:金钱柜一个邮箱引发的血案大礼包
相关厂商:山东金钱柜网络科技有限公司
漏洞作者: 懒猫先生
提交时间:2016-01-18 10:06
修复时间:2016-01-23 10:10
公开时间:2016-01-23 10:10
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
听说贵公司近期比较缺PHP攻城狮,前段时间我们班的几名同学去贵公司面试,结果全部没过,正考虑是不是去贵公司去试试,再不找工作就饿死了.上次发的漏洞还没有修复,希望能给新人一些机会.
详细说明:
1# 后台越权修改用户秘密
客服权限
抓包修改id 超级管理员id为1
登入账号 用户 admin 密码 123456 原密码就不泄露了,贵公司应该知道非123456
2# 后台SQL注入+前台注入.
后台文章管理搜索功能存在注入 .
2.1# 前台注入 未修复
http://wooyun.org/bugs/wooyun-2015-0131342
3# 任意下载备份数据未修复
WooYun: 金钱柜p2p通用系统无需登录可脱裤 //发现正在上线的一个平台存在此漏洞
3.1# 在网站的邮件配置当中发现发现邮箱密码
登入邮箱
下面修改的账号
账号 410921918@qq.com 密码 caonima1
账号 1049507544@qq.com 密码 caonima1
漏洞证明:
1# 后台越权修改用户秘密
客服权限
抓包修改id 超级管理员id为1
登入账号 用户 admin 密码 123456 原密码就不泄露了,贵公司应该知道非123456
2# 后台SQL注入+前台注入.
后台文章管理搜索功能存在注入 .
2.1# 前台注入 未修复
http://wooyun.org/bugs/wooyun-2015-0131342
3# 任意下载备份数据未修复
WooYun: 金钱柜p2p通用系统无需登录可脱裤
3.1# 在网站的邮件配置当中发现发现邮箱密码
登入邮箱
下面修改的账号
账号 410921918@qq.com 密码 caonima1
账号 1049507544@qq.com 密码 caonima1
修复方案:
在前台注入当中原来测试有XFF注入由于时间原因没有再次验证.贵公司自己测试一下吧!有问题可以乌云私信,我不介意送礼物的.还发现一个 一云购网站的弱口令,上面信息是贵公司的,还一个正在建设的P2P平台 默认密码请及时修改.
版权声明:转载请注明来源 懒猫先生@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-01-23 10:10
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无