漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131819
漏洞标题:东风日产官网某平台post注入288表(泄漏大量各大平台帐号/地址/邮箱/电话)
相关厂商:东风日产乘用车公司
漏洞作者: 牛 小 帅
提交时间:2015-08-05 13:50
修复时间:2015-09-19 14:36
公开时间:2015-09-19 14:36
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开
简要描述:
东风日产乘用车公司成立于2003年6月16日,是东风汽车有限公司旗下重要的乘用车板块,从事乘用车研发、采购、制造、销售、服务业务,是国内为数不多的具备全价值链的汽车生产企业
详细说明:
http://callcenter.dongfeng-nissan.com.cn/login.aspx
登入抓包
直接丢进sqlmap
288个表 ,可见数据之大 ,泄漏严重
以下图为 泄漏信息 从phone 各大admin/user email date 等等 (推测大量信息泄漏)
漏洞证明:
288个表 ,可见数据之大 ,泄漏严重
以下图为 泄漏信息 从phone 各大admin/user email date 等等 (推测大量信息泄漏)
管理大大 分析一下 目测超过10万用户 因为数据太大 没继续跑了
但问题不容忽视,必须重视
想必我跑个一两天 应该能够全部跑不出来, 不过没这个必要,因为这些表就证明信息泄漏的严重性了
修复方案:
敢不敢给个20rank
版权声明:转载请注明来源 牛 小 帅@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-08-05 14:35
厂商回复:
感谢提醒,我们马上处理。
最新状态:
暂无