漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049178
漏洞标题:哈票网iphone手机端app存在注射漏洞400W会员受到威胁
相关厂商:哈票网
漏洞作者: 孤狐浪子
提交时间:2014-01-17 17:43
修复时间:2014-03-03 17:44
公开时间:2014-03-03 17:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
哈票网iphone手机端APP应用存在注入漏洞,可导致用户信息被泄露,服务器受到严重安全隐患。
详细说明:
以上plantid参数存在注入,此连接还可以绕过用户后台登录进行查询,过滤不严格,此注入点使用MYSQL数据ROOT权限,可进行更多方式进行渗透测试。
注: 以上手机端只是进行了简单的安全测试,漏洞利用只简单进行了测试,没有进行深入,点到为止。
漏洞证明:
显示版本号
5.0.45-log{%}hipiao{%}iphone@10.10.0.xxx{%}iphone@10.10.0.xxxx
hipiao HP_MEMxxxxx_INFO 4080220 用户信息数量。
waxxxxxxn@zjxsh.com 7cfb53xxxxxxxxxxxxba663ad3d
root*AEB5DFEE383XXXXXXXXXX28C8ECC382DF71IDC-D-5568 mysql用户密码HASH和用户名
Warning: mysql_connect() [function.mysql-connect]: php_network_getaddresses: getaddrinfo failed: in /var/www/html/xxxxxxx/mysql.lib.php on line 27
Warning: mysql_select_db() [function.mysql-select-db]: Access denied for user 'root'@'localhost' (using password: NO) in /var/xxxx/html/xxxxx/mysql.lib.php on line 29
Warning: mysql_select_db() [function.mysql-select-db]: A link to the server could not be established in /var/www/html/xxxxx/mysql.lib.php on line 29
注部分敏感信息使用 xxxxxx打码。
修复方案:
过滤一个,管理员在仔细检查一下APP端其它调用接口。求礼物 ^-^
版权声明:转载请注明来源 孤狐浪子@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝