漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中国最早的web2.0网站,中国互联网行业的风向标。提供互联网行业资讯、数据分析报告、社区互动、线下交流等服务。是中国互联网从业人士交流最权威的平台,是了解中国互联网动向的风向标。

详细说明:

今天逛着斗牛士点了个赞。
抓包看了一下,居然有注入

GET /digg/setcount?app=news&appid=2900642&callback=jQuery161047035170582828645_1440345599997&_=1440345644261 HTTP/1.1
Host: count.donews.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://m.donews.com/201508/2900642.shtm
Cookie: Hm_lvt_7cb6c297efb61b417d1027283fcccdb6=1439986660,1440345290; pgv_pvi=1832929280; Hm_lpvt_7cb6c297efb61b417d1027283fcccdb6=1440345602; pgv_si=s2870592512; PHPSESSID=i3499mnth0th7tf7q681s9f854
Connection: keep-alive


所有库825.png


用户比较多的是donewsblog,估计上万人注册,sqlmap跑了几千还没有停下来的意思,而且用的是比较核心的密码。
试了一个简单的:

这个人240.png


163.png


登陆163了.png


可以登录。而且可以看出用的核心邮箱,影响较大。毕竟是个大站啊。
数据库
niukeji的管理员:

所有管理员.png


好多管理员啊,不过这个加密的还不好破解
niukeji的用户:

牛科技013710.png


用户信息泄露,有name,nickname,password,mobile,mail,address

漏洞证明:

已证明

修复方案:

能看见的页面基本没啥问题,看不见的地儿全面排查一下。

标签: none

评论已关闭