链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据

漏洞概要

缺陷编号:WooYun-2015-0120240

漏洞标题:链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据

相关厂商:homelink.com.cn

漏洞作者:xyang

提交时间:2015-06-13 16:23

公开时间:2015-07-29 22:48

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-06-13: 细节已通知厂商并且等待厂商处理中
2015-06-14: 厂商已经确认,细节仅向厂商公开
2015-06-24: 细节向核心白帽子及相关领域专家公开
2015-07-04: 细节向普通白帽子公开
2015-07-14: 细节向实习白帽子公开
2015-07-29: 细节向公众公开

简要描述:

大量=N千万

详细说明:

自如有家后台管理系统网站:http://price.ziroom.com/1、本地任意文件读取http://price.ziroom.com/?_p=../../../../../../../../../../etc/passwd%00.jpg

2、mysql弱口令(神器发现)

其中数据库month_bak是空的,看了下house_radar数据库信息

76个表,随便拿了一张表z_58_data看了下

sql语句执行了40多秒,也是醉了,看到3000w的信息(我没数错吧),我手抖了一下

看结构应该都是租房相关信息,上面76张表涉及到链家在各大平台(anjuke,58,ganji,soufun,sina...)的房源信息,而且业务数据量巨大,请及时处理3、路径泄露当填完信息提交的时候,会出现报错然后跳转回登录页,我以迅雷不及掩耳之势截下了这张图,可以看到web目录暴露了,然后准备在mysql里select into outfile写shell,发现提示

估计没权限,有点想不通,都写到cache目录了,还是不能写,难道姿势不对?

漏洞证明:

不深入了,先行提交,希望及时修复,此次检测到此结束,陪女朋友淘9块9去了

修复方案:

1、更改mysql弱口令2、目录遍历修复,对_p参数做严格校验3、屏蔽php报错信息

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-1422:47

厂商回复:

确认,谢谢。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 scanf 白帽子 | Rank:1161 漏洞数:100)

    什么神器

  2. 2010-01-01 00:00 BeenQuiver 白帽子 | Rank:50 漏洞数:6)

    什么神奇、