当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010918

漏洞标题:天语手机官方网站Sql中出,并发现裤子早就被脱.大量用户数据泄露

相关厂商:天语手机

漏洞作者: 蟋蟀哥哥

提交时间:2012-08-15 10:06

修复时间:2012-09-29 10:07

公开时间:2012-09-29 10:07

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

天语手机官方网站Sql中出,在渗透中发现裤子早就被脱掉了。我就没性趣了。
对比起。我把论坛管理员的密码改了。。自己改回来吧。。
根据上个天语的漏洞被忽略了。。估计这个也会被忽略的。。小米还送手机。。天语直接忽略。。。哎

详细说明:

sql inject url:http://www.k-touch.cn/product/detail?prod_id=20
多库在一起...包括论坛,首页,商城.包括天语正在搞的那个活动。。都能直接修改数据。。

Data Bases:
information_schema
ivy_bbs
ivy_tianyu
kt_user
mysql
nagios
test
tianyu

漏洞证明:




好吧。。。是怎么发现被脱掉裤子呢??这个问题值得思考...
其实我是想查到论坛管理员的密码的。。但是发现早就有人破解过了。还没破解出结果:


这个时候俺就怀疑已经被脱裤了。。。
然后俺就再测试了几个账号。。。一样的结果。。。
so.....俺就不感性趣了...应该是上回那个tp漏洞就进去了的。

修复方案:

修复漏洞。业务分离。数据库分离。
安红,俺想你。。。。。。

版权声明:转载请注明来源 蟋蟀哥哥@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝