漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
听说贵公司近期比较缺PHP攻城狮,前段时间我们班的几名同学去贵公司面试,结果全部没过,正考虑是不是去贵公司去试试,再不找工作就饿死了.上次发的漏洞还没有修复,希望能给新人一些机会.
详细说明:
1# 后台越权修改用户秘密
客服权限
抓包修改id 超级管理员id为1
登入账号 用户 admin 密码 123456 原密码就不泄露了,贵公司应该知道非123456
2# 后台SQL注入+前台注入.
后台文章管理搜索功能存在注入 .
2.1# 前台注入 未修复
http://wooyun.org/bugs/wooyun-2015-0131342
3# 任意下载备份数据未修复
WooYun: 金钱柜p2p通用系统无需登录可脱裤 //发现正在上线的一个平台存在此漏洞
3.1# 在网站的邮件配置当中发现发现邮箱密码
登入邮箱
下面修改的账号
账号 410921918@qq.com 密码 caonima1
账号 1049507544@qq.com 密码 caonima1
漏洞证明:
1# 后台越权修改用户秘密
客服权限
抓包修改id 超级管理员id为1
登入账号 用户 admin 密码 123456 原密码就不泄露了,贵公司应该知道非123456
2# 后台SQL注入+前台注入.
后台文章管理搜索功能存在注入 .
2.1# 前台注入 未修复
http://wooyun.org/bugs/wooyun-2015-0131342
3# 任意下载备份数据未修复
WooYun: 金钱柜p2p通用系统无需登录可脱裤
3.1# 在网站的邮件配置当中发现发现邮箱密码
登入邮箱
下面修改的账号
账号 410921918@qq.com 密码 caonima1
账号 1049507544@qq.com 密码 caonima1
修复方案:
在前台注入当中原来测试有XFF注入由于时间原因没有再次验证.贵公司自己测试一下吧!有问题可以乌云私信,我不介意送礼物的.还发现一个 一云购网站的弱口令,上面信息是贵公司的,还一个正在建设的P2P平台 默认密码请及时修改.
版权声明:转载请注明来源 懒猫先生@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-01-23 10:10
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无