漏洞详情

披露状态:

2014-04-28: 细节已通知厂商并且等待厂商处理中
2014-05-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这个我就懒得说了直接上主题

详细说明:

话说上次乌云忽略了我提交TOM的后台万能密码不住的让我伤心啊好像说的是我和那个的漏洞重复了 但是最近几天发现还是可以用顺便就从这里直接的开始爆TOM的大礼包吧!!!

首先还是这个后台

http://111.13.55.55/webmanage/



后台万能密码admin' or 'a'='a 密码随便输入可以进去 OK

1.png



还有就是后台可以多次的饶过密码验证直接进后台我就不说了

还有多出注入点近距离与87万用户接触我就先爆一点好了

http://111.13.55.55/webmanage/channelchild_add.jsp?from=2&id=22&pid=2&pname=%D3%CA%CF%E



此处纯在注入看看裤子嘿嘿

2.png



3.png



这是你家的裤子对吧 但是我突然的发现87万的用户好像是明文帐号密码的 无语

4.png



好吧在这里还有一个要发的就是数据库后台什么的被出卖了不算 源码都被出卖了

这有多大的危害俺就不说了 来看看我们的源码哈哈

111.13.55.55/webmanage/../webmanage.tar



这个地址直接下载备份的源码

5.png



6.png



这肯定是你家的源码对吧!!!我就不深入的天时地利人和 渗透内网窥探TOM的机会就留给你自己了

漏洞证明:

请看详细说明

修复方案:

没什么好说了 话说这里被爆了几次了吧 这次的礼包满意吗 你要是实在是感觉我这次的礼包不满意或者是感觉没啥危害那您尽管忽略 这些小事怎么要您来做呢对吧 我来做就可以了正好最近缺钱

版权声明:转载请注明来源 小夜@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-04-28 19:05

厂商回复:

最新状态:

暂无


漏洞评价: