当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045821

漏洞标题:同步网络SQL注入用户信息等泄露

相关厂商:同步网络

漏洞作者: leehenwu

提交时间:2013-12-13 14:24

修复时间:2014-01-27 14:24

公开时间:2014-01-27 14:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-13: 细节已通知厂商并且等待厂商处理中
2013-12-13: 厂商已经确认,细节仅向厂商公开
2013-12-23: 细节向核心白帽子及相关领域专家公开
2014-01-02: 细节向普通白帽子公开
2014-01-12: 细节向实习白帽子公开
2014-01-27: 细节向公众公开

简要描述:

如题,17W用户帐号密码充值信息等

详细说明:

ID字段过滤不严格
URL:http://url.tongbu.com/dl/?id=PR6P

漏洞证明:

19个数据库信息:
[*] HuaFeiDaRenLogDb
[*] HuaFeiDaRenNewDb
[*] master
[*] model
[*] msdb
[*] PushMsg
[*] ReportServer
[*] ReportServerTempDB
[*] Ringtones
[*] tbLBSFeed
[*] tbMiddleDb
[*] tbNews
[*] tbStatUserAction
[*] tempdb
[*] userapp_rank
[*] userdataDetail
[*] WallpaperDb
[*] WallpaperLogDb
[*] WallpaperRecomDb
用户表信息:
+--------------+----------+
| Column | Type |
+--------------+----------+
| ADID | nvarchar |
| f_inserttime | datetime |
| id | int |
| inserttime | datetime |
| isShowInvite | tinyint |
| isShowStart | tinyint |
| logintimes | int |
| mac | char |
| openUDID | nvarchar |
| point | float |
| pwd | varchar |
| tel | varchar |
| username | nvarchar |
+--------------+----------+
+----------------+---------+
| Table | Entries |
+----------------+---------+
| dbo.tbUserInfo | 174368 |
+----------------+---------+

修复方案:

未修改数据,未拖库,求礼物
:)

版权声明:转载请注明来源 leehenwu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-12-13 18:04

厂商回复:


谢谢leehenwu的提醒和帮助

最新状态:

暂无