漏洞详情

披露状态:

2014-03-18: 细节已通知厂商并且等待厂商处理中
2014-03-20: 厂商已经确认,细节仅向厂商公开
2014-03-30: 细节向核心白帽子及相关领域专家公开
2014-04-09: 细节向普通白帽子公开
2014-04-19: 细节向实习白帽子公开
2014-05-02: 细节向公众公开

简要描述:

创新工厂下的~听说你们有礼物送:)

详细说明:

1).发现商家管理系统下的一个html页面;

http://s.buding.cn/admin/templets/sider.htm



8.jpg





2)页面泄漏了一些请求链接,如:

9.jpg





3)直接访问请求会跳转到系统的登陆页面,但是在一番测试后发现通过http editor可以直接访问这些页面;

1.jpg



2.jpg





4)测试中修改一个管理用户的密码,然后直接登陆系统;

3.jpg



6.jpg





5)在后台下面的页面发现存在sql注射漏洞,库还挺多的;

5.jpg



4.jpg





PS:未进一步测试,求个礼物 :)

漏洞证明:

见详细说明

修复方案:

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-03-20 17:29

厂商回复:

谢谢你我亲爱的朋友,已反馈给布丁的同学,布丁同学觉得压力甚大,已经决定将此网站下线。

没错,你没有听错,就在这几天,这个网站就!会!下!线!

我只想说,你!真!棒!

最新状态:

暂无


漏洞评价: