当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0198196

漏洞标题:APP安全之体检宝泄露60w体检者信息(sql注入/任意用户登录)

相关厂商:xueyazhushou.com

漏洞作者: 小龙

提交时间:2016-04-20 00:41

修复时间:2016-06-04 02:30

公开时间:2016-06-04 02:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-20: 细节已通知厂商并且等待厂商处理中
2016-04-20: 厂商已经确认,细节仅向厂商公开
2016-04-30: 细节向核心白帽子及相关领域专家公开
2016-05-10: 细节向普通白帽子公开
2016-05-20: 细节向实习白帽子公开
2016-06-04: 细节向公众公开

简要描述:

北京嘉嘉康康科技有限公司是一家专业从事移动健康服务的
移动互联网企业,目前在光电测量方向处于国际领先地位。
体检宝致力于无需任何外设,直接用手机检测身体的健康,
管理用户的健康数据,并利用大数据对用户提供健康预警和
个性化的运动保健服务。
联系地址:北京市海淀区中关村互联网教育中心919

详细说明:

在APP的体检圈存在注入

1.jpg


http://www.xueyazhushou.com/api/do_bbs.php?Action=getInfoContent&info_id=598&pages=1&nums=20&app=0&platform=android&systemVer=5.1&version=2.6.1&app_ver=2.6.1&imei=867556021834224&device_id=867556021834224&mac=ec%3A5a%3A86%3Aff%3A35%3A6f&secureId=f671d23b5fac5957&installId=1460978536986&phoneType=8681-A01_by_QiKU&vendor=baidu


info_id存在注入

2.jpg


3.jpg


4.jpg


任意登录,登录改返回包
13002415968
这个为例把

5.jpg


6.jpg


7.jpg


漏洞证明:

11

修复方案:

11

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2016-04-20 02:29

厂商回复:

目前是一个人写的app客户端和server,代码写的很挫,让各位见笑了。前几天刚刚迁移服务器,服务器的云盾忘了设置了。
十分感谢提醒,已修复该问题

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-20 08:23 | 小龙 ( 普通白帽子 | Rank:2680 漏洞数:522 | 我就问,还有谁!!!!!!!!!!!!!...)

    @iCare Lab 60万值5分,你们也太厉害了!污妖王!!!

  2. 2016-04-20 09:34 | iCare Lab(乌云厂商)

    小龙王同学对不起,第一次上乌云网,不知道评分的左右,所以是选的都是平均值。这个app只是我个人写的工具类小demo,话说60几万的注册用户值钱吗?为什么我吃饭钱都没有?求吃饭求收留

  3. 2016-04-21 00:20 | 小龙 ( 普通白帽子 | Rank:2680 漏洞数:522 | 我就问,还有谁!!!!!!!!!!!!!...)

    @iCare Lab 来广州,我请你吃饭,日! 留个微信跟你探讨下人生:)

  4. 2016-04-21 00:28 | 小龙 ( 普通白帽子 | Rank:2680 漏洞数:522 | 我就问,还有谁!!!!!!!!!!!!!...)

    @iCare Lab 厂商咋好像一肚子怨气啊,没事,小弟与你同在:)