Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2023-00363
- Vendor: 東東餐飲企業
- Title: 東東餐飲企業google hacking
- Introduction: 透過瀏覽器可進入db,從而得到員工帳號密碼
處理狀態
目前狀態
公開
Last Update : 2023/09/16
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2023/07/17 17:17:28 : 新提交 (由 鄉民 更新此狀態)
- 2023/07/18 09:49:05 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/07/19 20:04:54 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/07/19 20:04:54 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/07/19 20:04:54 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/09/16 03:00:08 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2023-00363
- 通報者:鄉民
- 風險:高
- 類型:資訊洩漏 (Information Leakage)
參考資料
攻擊者可利用洩漏資訊進行下一步攻擊行為。
OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure
CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure
CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://www.dondom.com.tw/sqladm2/sql.php
敘述
google hacking 瀏覽器搜尋: inurl:"sql=from" ext:php site:tw
可得到以下連結:
https://www.dondom.com.tw/sqladm2/sql.php?db=cardbak&table=ew_article_cat&lang=en-utf-8&convcharset=iso-8859-1&collation_connection=utf8_general_ci&token=9ba3e927c2470c2c87681309dec50e08&sql_query=SELECT+%2A+FROM+%60ew_article_cat%60+ORDER+BY+%60ew_article_cat%60.%60parent_id%60+ASC
進而進入database "Database: cardbak"
https://www.dondom.com.tw/sqladm2/db_structure.php?db=cardbak&token=f365a92735c4e79b1aa04e0b94937de2
會有多個table表查詢,於"ew_users"具備機敏資料,可進行action browse
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。