[公开漏洞]妈妈网某管理后台SQL注入漏洞+越权访问(泄漏用户信息)

来源:WooYun 浏览:670次 时间:2014-07-11
做网站找雨过天晴工作室
妈妈网某管理后台SQL注入漏洞+越权访问(泄漏用户信息) 相关厂商: 妈妈网 漏洞作者:梧桐雨 提交时间:2014-05-27 15:25 公开时间:2014-07-11 15:25 漏洞类型:SQL注射漏洞 危害等级:高 自评Rank:20 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: php+数字类型注射 管理后台对外 越权访问 漏洞详情 披露状态:

2014-05-27:细节已通知厂商并且等待厂商处理中
2014-05-27:厂商已经确认,细节仅向厂商公开
2014-06-06:细节向核心白帽子及相关领域专家公开
2014-06-16:细节向普通白帽子公开
2014-06-26:细节向实习白帽子公开
2014-07-11:细节向公众公开

简要描述:

Run

详细说明:

先说注射:



注射点:

http://try.mama.cn/admin/user_info.php?bbirth=1



上面注入点是通过google找的,不知怎么点到的。



还有下面的参数也有注入的:一起说了.

province与username。



上图:

1.jpg





2.jpg





密码有加盐,我就不破解登录了。

漏洞证明:

再说越权访问



http://try.mama.cn/admin/user_info.php 这个看样子就是用户信息了。不多说 直接就能访问,admin都没验证模块权限哦。



97613条记录,真实姓名+邮箱毫无保留。。



3.jpg





4.jpg





20rank不过分,哈哈。

修复方案:

过滤,验证模块权限。

版权声明:转载请注明来源 梧桐雨@乌云

漏洞回应 厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-05-27 16:27

厂商回复:

谢谢关注

最新状态:

暂无