当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047519

漏洞标题:uc子站sql注射可导致300万手机用户泄漏

相关厂商:UC Mobile

漏洞作者: also

提交时间:2013-12-31 17:09

修复时间:2014-02-14 17:09

公开时间:2014-02-14 17:09

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-31: 细节已通知厂商并且等待厂商处理中
2013-12-31: 厂商已经确认,细节仅向厂商公开
2014-01-10: 细节向核心白帽子及相关领域专家公开
2014-01-20: 细节向普通白帽子公开
2014-01-30: 细节向实习白帽子公开
2014-02-14: 细节向公众公开

简要描述:

uc测试子站sql注射漏洞,导致300万手机用户的手机号码以及密码泄漏

详细说明:

uc测试子站由于未删除且存在sql注射漏洞,导致300万手机用户的手机号码以及密码泄漏

漏洞证明:

POST /apk_bak/apk_1015_test/index.php HTTP/1.1
Host: m.test.app.uc.cn
system=source&module=search&action=search&app=0&f=6_5_0_0_0&uc_param_str=dnfrpfbivesscpmibtbmntnisiei&keyword=1'


11.jpg

修复方案:

删除测试站点或修补sql注入漏洞

版权声明:转载请注明来源 also@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-12-31 19:48

厂商回复:

测试发现,会暴露网站路径及MySQL的错误信息,但尚未发现能被爆库,非常感谢also提供的漏洞信息。

最新状态:

2014-01-08:漏洞已修复,谢谢!


漏洞评价:

评论

  1. 2013-12-31 21:45 | also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)

    @uc 我是不是应该把注入的手机那个裤给截图啊,我擦

  2. 2013-12-31 21:46 | also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)

    @uc 不知道厂商怎么想的 唉

  3. 2013-12-31 21:50 | also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)

    http://www.gngpro.co.kr/11.jpg 还有更叼的么

  4. 2014-01-01 01:02 | UC Mobile(乌云厂商)

    @also 我们回复匆忙了一些,经验证,漏洞存在,分评低了些,望见谅!再次感谢,并祝新年快乐!

  5. 2014-01-01 02:08 | also ( 普通白帽子 | Rank:424 漏洞数:52 | 招渗透/php/前端/ios&android安全,广州地...)

    @UC Mobile 就是嘛