施恩奶粉数百万用户信息泄露

漏洞详情

披露状态:

2014-02-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

物理路径泄露 SQL注入可获取大量最新用户信息(家长名字 住址 电话 婴儿的一些信息 ) 数据库信息可下载(大约700多W信息 见图片) WEB配置信息

详细说明:

从小到大经常和奶粉,看见施恩奶粉也不错 简单看了看,也懒得扫描了,对登录进行测试发现WEB物理路径泄露,目录简单扫下11年以前的数据库信息可下载,粗略统计700多W,随便点个链接可注入,可获取大量用户信息 可查看WEB配置信息

漏洞证明:

1.png

2.png

3.png

4.png

5.png

6.png

7.png



批量获取数据,部分数据截图

修复方案:

各种过滤 无关信息不放WEB目录下。

版权声明:转载请注明来源 diguoji@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价: