乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-07-01: 细节已通知厂商并且等待厂商处理中 2015-07-03: 厂商已经确认,细节仅向厂商公开 2015-07-13: 细节向核心白帽子及相关领域专家公开 2015-07-23: 细节向普通白帽子公开 2015-08-02: 细节向实习白帽子公开 2015-08-17: 细节向公众公开
跟着管管侠的脚步。。运营商安全之中国联通某系统root权限注入(4万多用户手机号明文密码泄露\妈妈再也不用担心我的流量不够用了)
http://122.13.76.111:8888/woo-mina/login.jsp
这个是在联通一起沃app抓到的,登陆入口抓包
POST /woo-mina/rest/login/login HTTP/1.1Host: 122.13.76.111:8888Proxy-Connection: keep-aliveContent-Length: 32Accept: */*Origin: http://122.13.76.111:8888X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.81 Safari/537.36Content-Type: application/x-www-form-urlencoded; charset=UTF-8Referer: http://122.13.76.111:8888/woo-mina/login.jspAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8Cookie: JSESSIONID=CD2C6E558F3E19F6317C119827DB7F18username=talkweb&password=123456
username可注入。
*****atabas**********tion_s**********ysq**********ance_s**********est********** w********************e: w**********abl**********-------********** ********** ********** **********prise **********fo **********fo_his **********_award **********_sign **********_sign_b**********raise **********raise_h**********info **********info_ex**********info_hi**********in ********** **********prise **********he **********ou_fail**********che **********che_his**********fo **********fo_his **********age ********** **********ster_in********** **********_his **********rror_de**********rror_st**********try ********** ********** **********-------********************e: w**********user**********try**********---+----********** | use**********---+----**********xc | tal**********---+----*****
*****e: w**********_regist**********lum**********-+------********** | Type **********-+------********** | varch********** | varch********** | times********** | bigin********** | int(1**********-+------*****
这个估计就是用户的数据库了
44205多用户,这个app刚出来就有这么多用户。。就这么多,列出一些证明下危害。
*****mobile reg**********92 1316811056**********h555 131727573**********3265358677 2**********520 186643132********** 13247006186**********63 1321144650********** 13169167826 2**********049611448 2**********5510860503 20********** 13058370451 **********89 1316073742********** 13119631460 **********13247330374 **********13119612789 2*****1.://**.**.**/5/17 15:57
卧槽,竟然是明文。。下面是证据。。
这是sqlmap跑出的第一个用户。登录成功。我转流量试试、。
我猥琐的给自己转了160M.
危害等级:高
漏洞Rank:10
确认时间:2015-07-03 16:18
CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。
暂无