缺陷编号:WooYun-2015-0120240
漏洞标题:链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据
相关厂商:homelink.com.cn
漏洞作者:xyang
提交时间:2015-06-13 16:23
公开时间:2015-07-29 22:48
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
2015-06-13: 细节已通知厂商并且等待厂商处理中
2015-06-14: 厂商已经确认,细节仅向厂商公开
2015-06-24: 细节向核心白帽子及相关领域专家公开
2015-07-04: 细节向普通白帽子公开
2015-07-14: 细节向实习白帽子公开
2015-07-29: 细节向公众公开
大量=N千万
自如有家后台管理系统网站:http://price.ziroom.com/1、本地任意文件读取http://price.ziroom.com/?_p=../../../../../../../../../../etc/passwd%00.jpg
2、mysql弱口令(神器发现)
其中数据库month_bak是空的,看了下house_radar数据库信息
76个表,随便拿了一张表z_58_data看了下
sql语句执行了40多秒,也是醉了,看到3000w的信息(我没数错吧),我手抖了一下
看结构应该都是租房相关信息,上面76张表涉及到链家在各大平台(anjuke,58,ganji,soufun,sina...)的房源信息,而且业务数据量巨大,请及时处理3、路径泄露当填完信息提交的时候,会出现报错然后跳转回登录页,我以迅雷不及掩耳之势截下了这张图,可以看到web目录暴露了,然后准备在mysql里select into outfile写shell,发现提示
1 |
ERROR 1 (HY000): Can't create/write to file '/data1/www/ziroom_admin/cache/tpl/l<br>ike.php' (Errcode: 2) |
估计没权限,有点想不通,都写到cache目录了,还是不能写,难道姿势不对?
不深入了,先行提交,希望及时修复,此次检测到此结束,陪女朋友淘9块9去了
1、更改mysql弱口令2、目录遍历修复,对_p参数做严格校验3、屏蔽php报错信息
危害等级:高
漏洞Rank:15
确认时间:2015-06-1422:47
确认,谢谢。
暂无
什么神器
什么神奇、
原文连接
的情况下转载,若非则不得使用我方内容。