漏洞概要 关注数(3) 关注此漏洞
缺陷编号: WooYun-2012-06528
漏洞标题: 拍客piikee竞拍网站系统注射漏洞
相关厂商: 竞拍系统
漏洞作者: piaoye
提交时间: 2012-04-29 10:49
公开时间: 2012-04-29 10:49
漏洞类型: SQL注射漏洞
危害等级: 低
自评Rank: 1
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 第三方不可信程序 php+数字类型注射 php源码审核 php源码分析 白盒测试 拍客piikee竞拍网站系统
漏洞详情
披露状态:
2012-04-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
刚在乌云看以快拍拍网站充值BUG,就搜索了下这个网站,谷歌里有个类似的网站,程序注射一堆,然后就进去了。
详细说明:
因没有厂商,就写个竞拍系统吧,传出来好给用这系统的站长提个醒。
该系统名为:拍客piikee竞拍网站系统
为什么说2B那?前台所有文件参数值都这样来的,大家看下这段代码
news_arc.php
估计程序员赶着回家生孩子,凑合着写的。
漏洞证明:
因数据库密码是明文储存,这就省了破解啥的了,具体可以在siteadmin/addadminmember.php里查看。
拿shell怎么办?
看是什么主机,iis6 or 阿帕奇的话,在广告管理处;号文件以及%上传即可。
修复方案:
这程序得重写。。。
版权声明:转载请注明来源 piaoye@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值