漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-045821
漏洞标题:同步网络SQL注入用户信息等泄露
相关厂商:同步网络
漏洞作者: leehenwu
提交时间:2013-12-13 14:24
修复时间:2014-01-27 14:24
公开时间:2014-01-27 14:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-13: 细节已通知厂商并且等待厂商处理中
2013-12-13: 厂商已经确认,细节仅向厂商公开
2013-12-23: 细节向核心白帽子及相关领域专家公开
2014-01-02: 细节向普通白帽子公开
2014-01-12: 细节向实习白帽子公开
2014-01-27: 细节向公众公开
简要描述:
如题,17W用户帐号密码充值信息等
详细说明:
ID字段过滤不严格
URL:http://url.tongbu.com/dl/?id=PR6P
漏洞证明:
19个数据库信息:
[*] HuaFeiDaRenLogDb
[*] HuaFeiDaRenNewDb
[*] master
[*] model
[*] msdb
[*] PushMsg
[*] ReportServer
[*] ReportServerTempDB
[*] Ringtones
[*] tbLBSFeed
[*] tbMiddleDb
[*] tbNews
[*] tbStatUserAction
[*] tempdb
[*] userapp_rank
[*] userdataDetail
[*] WallpaperDb
[*] WallpaperLogDb
[*] WallpaperRecomDb
用户表信息:
+--------------+----------+
| Column | Type |
+--------------+----------+
| ADID | nvarchar |
| f_inserttime | datetime |
| id | int |
| inserttime | datetime |
| isShowInvite | tinyint |
| isShowStart | tinyint |
| logintimes | int |
| mac | char |
| openUDID | nvarchar |
| point | float |
| pwd | varchar |
| tel | varchar |
| username | nvarchar |
+--------------+----------+
+----------------+---------+
| Table | Entries |
+----------------+---------+
| dbo.tbUserInfo | 174368 |
+----------------+---------+
修复方案:
未修改数据,未拖库,求礼物
:)
版权声明:转载请注明来源 leehenwu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-12-13 18:04
厂商回复:
谢谢leehenwu的提醒和帮助
最新状态:
暂无