漏洞概要 关注数(11) 关注此漏洞
漏洞标题: 呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)
提交时间: 2016-04-09 11:42
公开时间: 2016-05-24 11:50
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 15
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-04-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)
详细说明:
找回密码处,后续的步骤存在SQL注入,并且可以直接将验证码发送到攻击者邮箱
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
在新的密码框位置存在注入
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
漏洞证明:
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
部分用户信息,手机号,邮箱等
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
注入点root权限,可以直接读取系统文件
![呷哺呷哺WWW主站SQL注入(root权限可读取系统文件/5000+注册用户信息)]()
hosts文件
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-05-24 12:24 |
kylinking ( 实习白帽子 | Rank:39 漏洞数:9 | 今晚的月色很美。)
1
这个厂商各种忽略,拒绝认领漏洞,都已经快有漏洞大礼包了。。。
-
2016-05-24 13:45 |
Tim ( 路人 | Rank:12 漏洞数:6 | Tim)
0
亏我还老去他们店吃呷哺呷哺 楼主也是 去吃呷哺呷哺 吃出来的漏洞吧
-
2016-05-24 14:00 |
Erised ( 路人 | Rank:8 漏洞数:4 | ../../../../../../../../../../../../../....)
0
我还专门搜了下- -. 呷哺呷哺(拼音xia bu xia bu ),源于闽南语,也是涮涮锅或小火锅的代名词。
-
2016-05-24 14:03 |
MR林 ( 路人 | Rank:6 漏洞数:2 | 挖洞的鸵鸟)
0
-
2016-05-24 19:20 |
放逐 ( 路人 | Rank:2 漏洞数:1 | 白帽子放逐Gg?得失乐与悲与Av Qq205655539)
0
-
2016-05-25 09:29 |
小红军 ( 路人 | Rank:4 漏洞数:1 | 这家伙很懒,什么也没留下)
0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/13968.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论