当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2013-41976

漏洞标题: 优酷某后台未授权访问

相关厂商: 优酷

漏洞作者: 齐迹

提交时间: 2013-11-04 20:24

公开时间: 2013-12-19 20:25

漏洞类型: 未授权访问/权限绕过

危害等级: 中

自评Rank: 6

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 未授权访问

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-04: 细节已通知厂商并且等待厂商处理中
2013-11-05: 厂商已经确认,细节仅向厂商公开
2013-11-15: 细节向核心白帽子及相关领域专家公开
2013-11-25: 细节向普通白帽子公开
2013-12-05: 细节向实习白帽子公开
2013-12-19: 细节向公众公开

简要描述:

后台未授权访问。而且还有注入。

详细说明:

问题起源于

http://wooyun.org/bugs/wooyun-2013-037625

这个漏洞没有修复。。

都公开了为嘛不修复呢?

通过(此处省略1000个字)

下载了http://minisite.youku.com/newproduct/event/apple912/getfile.php?file=/var/www/html/youkubj-pms/user/admin_user.php

下载了这个文件



查看源码存在未授权访问。。。

访问一下

http://minisite.youku.com/youkubj-pms/user/admin_user.php



o my god 一览无余啊。。。



这个后台还有一个灌水的功能 很有意思!本来打算测试一下了 后来还是忍住了!

点到为止比较好!

漏洞证明:

查看到密码 登陆一下

E528480A-377C-414A-BB8B-8C183BEAD041.png





在说说注入



直接上源码把。。就不拿工具扫了

添加用户的源码

code 区域
<?php
include('../include/common.php');

$c_uname=$_POST['c_uname'];//添加 中文名字
$umail=strtolower($_POST['umail']);//添加 用户邮箱
$uname=$_POST['uname'];//添加的 用户 全拼

$sql = "SELECT count(*) FROM `cspms_userinfo` WHERE umail='".$umail."'";
$rs = mysql_query($sql);
$row = mysql_fetch_row($rs);
if($row[0]!=0)
{
echo "请不要重复添加";
}
else
{
$sql="INSERT INTO `cspms_userinfo` (`id` ,`china_name`,`uname`,`upwd`,`umail`,`utype`,`ustatus`)
VALUES (
NULL , '".$c_uname."', '".$uname."', '".$uname."', '".$umail."','0','0'
)";
mysql_query($sql);
echo "添加成功";
}
?>





大概看了一下每个文件都没有过滤参数。。。

也没有加权限判断!伤不起啊!

修复方案:

漏洞确认了要第一时间修复!

版权声明:转载请注明来源 齐迹@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-05 07:11

厂商回复:

确实伤不起,要修复。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-11-04 20:54 | 落月 ( 路人 | Rank:0 漏洞数:2 | 落月,关注网络安全;关注黑帽劫持;)
    0

    额.优酷...

登录后才能发表评论,请先 登录