当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111842

漏洞标题:一台微信打印机引起的血案

相关厂商:微忆网络

漏洞作者: Chora

提交时间:2015-05-03 23:49

修复时间:2015-06-17 23:50

公开时间:2015-06-17 23:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

周末跟媳妇儿出去环球中心约一约,结果看到一大群人围着一台设备,原来是发送图片免费打印照片的活动,媳妇很果断的跟着人群操作,而我这种屌丝关心的是能不能搞到妹子的艳照。

详细说明:

说通俗一点其实是属于微信营销的一种。

1.jpg

2.JPG


大概流程是首先扫描二维码关注公众号,每关注一个可以免费打印一张照片,关注过后传一个图片过去,会返回一篇文章,点击进入特定的URL,然后输入机台号跟对应的打印码就可以打印发送的相对应的照片了。
回到家里首先确认了这个流程,并且知道了后端是这么的。
http://lomoservices.lomopai.cn:10154/EditImagev2.2.html?imageName=151c6c6c3bd94899b6d1acedbdb3021c.jpg&sid=670&uid=oFrD3jmTtvVbZHbsQh0YmGKXnKm0&coid=gh_795a11896e12&m=0
访问了下官网大概了解了该公司的业务www.lomopai.cn,决定直接从数据入手。
通过公开信息收集到了某一个后台地址shebei.lomopai.cn

3.png


发现没有验证码,并且也没有限制登录次数,使用常用的用户名跟密码进行FUZZ得到账号test密码test,应该是在测试的时候遗留下来忘了关闭的,我最开始因为就这么结束了,哪知道登录进去发现看不到任何数据,权限恨死。

4.png


看来得想想其他路子了,找注入比较简单,那么就从注入下手吧,一般得系统前台很安全,单后台注入一箩筐。测试了有一会儿发现使用了框架有点绝望了,最后还是没有放弃找到了程序员拼接的地方,并没有使用框架本身而导致的注入。
在注入的时候发现居然有限制,后来经过证实并不是限制,而是程序在in语句里面以,作为分隔添加引号。

5.png


通过前面一个参数的报错显示出了后面语句到底是怎么过滤,怎么处理字符的。
这里过滤了,号是可以注入了,为了方便使用自动化工具进行快速测试,我找到了另外一个整型的点,并且没有任何限制。

6.png


通过注入找到管理员的账号密码就比较简单了,以管理员身份进入后台。

7.png


查看可以管理的设备,大设备300多台,小设备50多台

9.png


找到了环球的两台设备,并且可以看到我们可以远程控制这些设备,重启关机,广告,播放图片视频等等。

10.png


11.png

12.png


另外发现的一个微信的管理平台http://weixin.lomopai.cn/,通过注入点跑出了所有用户的账号密码。

13.png


进去看看

14.png


15.png


很多敏感数据不堪入目啊。至于妹子的照片,哎失望没有艳照啊,大庭广众打照片谁敢打艳照?

漏洞证明:

。。。

修复方案:

打个酱油

版权声明:转载请注明来源 Chora@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)