记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据

2015-08-22 19:55
漏洞标题 链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据
相关厂商 homelink.com.cn
漏洞作者 xyang
提交时间 2015-06-13 16:23
公开时间 2015-07-29 22:48
漏洞类型 重要敏感信息泄露
危害等级
自评Rank 20
漏洞状态 厂商已经确认
Tags标签 敏感信息泄漏

漏洞详情

自如有家后台管理系统

网站:http://price.ziroom.com/

1、本地任意文件读取

http://price.ziroom.com/?_p=../../../../../../../../../../etc/passwd%00.jpg

任意文件读取.png

2、mysql弱口令(神器发现)

EECBA2E9-60C8-4A9E-9EDE-270F10DDF893.png

login.png

databases.png

其中数据库month_bak是空的,看了下house_radar数据库信息

tables.png

76个表,随便拿了一张表z_58_data看了下

data.png

sql语句执行了40多秒,也是醉了,看到3000w的信息(我没数错吧),我手抖了一下

desc.png

看结构应该都是租房相关信息,上面76张表涉及到链家在各大平台(anjuke,58,ganji,soufun,sina...)的房源信息,而且业务数据量巨大,请及时处理

3、路径泄露

当填完信息提交的时候,会出现报错然后跳转回登录页,我以迅雷不及掩耳之势截下了这张图,可以看到web目录暴露了,然后准备在mysql里select into outfile写shell,发现提示

ERROR 1 (HY000): Can't create/write to file '/data1/www/ziroom_admin/cache/tpl/l
ike.php' (Errcode: 2)

估计没权限,有点想不通,都写到cache目录了,还是不能写,难道姿势不对?

漏洞证明:

不深入了,先行提交,希望及时修复,此次检测到此结束,陪女朋友淘9块9去了

修复方案:

1、更改mysql弱口令

2、目录遍历修复,对_p参数做严格校验

3、屏蔽php报错信息

版权声明:转载请注明来源 xyang@乌云


知识来源: www.secpulse.com/archives/35983.html

阅读:248963 | 评论:0 | 标签:漏洞 敏感信息泄漏

想收藏或者和大家分享这篇好文章→复制链接地址

“链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云

本页关键词