漏洞概要
关注数(24)
关注此漏洞
漏洞标题:上海市民云APP某处SQL注入
提交时间:2016-04-13 11:58
修复时间:2016-04-14 18:14
公开时间:2016-04-14 18:14
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-13: 厂商已经确认,细节仅向厂商公开
2016-04-14: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
上海市民云APP某处SQL注入。
最近在公交车看到了,就下载试试。
详细说明:
APP是从支付宝里面下载的··
打开APP,抓包过程中发现一处链接为
参数code和username都存在注入
另外一处设计缺陷,可刷市民问答积分。
POST数据如下,修改jifen后面的数值,即可刷积分。
以前有个活动,可以用10积分抽奖一次。现在利用不了~以后可能会被利用。
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2016-04-13 15:57
厂商回复:
对我公司改进系统很有帮助。感谢乌云和作者!
最新状态:
2016-04-14:已修复。
漏洞评价:
评价
-
2016-04-13 12:07 |
Looke ( 普通白帽子 | Rank:1209 漏洞数:151 | Shell)
作为民生工程,这个app安全性做得太烂了,表示不敢用啊
-
2016-04-13 12:15 |
Ton7BrEak ( 普通白帽子 | Rank:289 漏洞数:60 | 我要继续努力!)
@Looke 我擦~的确烂。我前几天下载了一个,查三金,都审核了好久还不能看···