当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119174

漏洞标题:乐动力主站存在SQL注入

相关厂商:ledongli.cn

漏洞作者: NaiBa

提交时间:2015-06-17 09:40

修复时间:2015-06-22 09:42

公开时间:2015-06-22 09:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-17: 细节已通知厂商并且等待厂商处理中
2015-06-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

主站存在SQL注入

详细说明:

QQ截图20150609084403.gif


问题主要出现在API接口对ctx参数的传入没有做任何安全过滤,导致可以存在SQL注入。

漏洞证明:

POST http://social.api.ledongli.cn:8360/ledongli?&action=group&cmd=findgroup&uid=26379536&v=4.0%20ios&vc=400%20ios HTTP/1.1
Host: social.api.ledongli.cn:8360
Connection: keep-alive
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=q2l6k2qpbtdqtk47eigunnksj1; T3_lang=zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Language: zh-Hans;q=1, en;q=0.9
Content-Length: 106
Connection: keep-alive
User-Agent: Xiaoqin/400 (iPhone; iOS 8.1.3; Scale/2.00)
ctx=%7B%22text%22%3A%22123%22%7D&pc=295d7deafa3ac9f8f1eaa43b8721885ff7678524


QQ截图20150609084403.gif


只是简单测试一下,请及时修补!

修复方案:

针对乐动力业务面,建议做一次全面的安全检查。API接口之间的调用应该做好数据有效性校验。如果有条件可以增加一些安全防护机制,例如WAF之类。当然在代码上线前可以做一些渗透测试或源代码审计工作(针对主要业务)。后期的安全保障,可以组建一个安全团队来支撑日常的安全运维工作。

版权声明:转载请注明来源 NaiBa@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-22 09:42

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无