当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019976

漏洞标题:成都硕邦科技某后台注入可导致旗下游戏网站大量用户明文密码等数据泄露

相关厂商:成都硕邦科技

漏洞作者: 带馅儿馒头

提交时间:2013-03-12 17:30

修复时间:2013-06-14 10:45

公开时间:2013-06-14 10:45

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可进行敏感操作、好像游戏充值、修改高级玩家用户密码神马的!神马也没干,谢绝快递、水表!

详细说明:

问题涉及到硕邦科技下的阅读平台、音乐等应用,主要影响旗下的西部木其PAI游戏网站(好多用户的样子,四川都喜欢打麻将)!
1.存在注入的后台地址:
http://211.137.84.199/admin/(http://211.137.84.199:8080/admin/)两个是一样的
2.oracle数据库;

4.png


6.png


3.明文密码呀,无需破解直接登录(可想而知玩家的数据也是透明的);

1.png


2.png


3.png


玩家的数据真的是透明的!!!

7.png


ps:涉及到游戏的敏感数据,未进行进一步的测试!

漏洞证明:

见详细说明!

修复方案:

版权声明:转载请注明来源 带馅儿馒头@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝