当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168076

漏洞标题:加双筷子某站SQL注入

相关厂商:北京加双筷子科技有限公司

漏洞作者: s3xy

提交时间:2016-01-07 15:28

修复时间:2016-01-28 19:38

公开时间:2016-01-28 19:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-07: 细节已通知厂商并且等待厂商处理中
2016-01-07: 厂商已经确认,细节仅向厂商公开
2016-01-17: 细节向核心白帽子及相关领域专家公开
2016-01-27: 细节向普通白帽子公开
2016-01-28: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

加双筷子某站SQL注入

详细说明:

app上用户地址编辑,保存时抓包

q1.png


参数address_id存在注入
post

http://user.mapi.jiashuangkuaizi.com/UAddress/modify
phone=13888888888&city_name=%E5%8C%97%E4%BA%AC%E5%B8%82&_osversion=4.2.2&_device=awifi08%3A00%3A27%3A02%3A1b%3Acf&province_id=&coordinate=116.47535026%2C39.90566245&district_id=110102&full_address=%E5%8C%97%E4%BA%AC%E5%B8%82%E8%A5%BF%E5%9F%8E%E5%8C%BA%E5%B1%95%E8%A7%88%E8%B7%AF%E8%A1%97%E9%81%93%E5%8C%97%E4%BA%AC%E5%8C%97%E7%AB%99&detailed_address=%E9%98%BF%E6%96%AF%E9%A1%BF&type=0&utoken=NDAxNzkxYWZlM2JlYjhiYTkwMDAwOTFlNmNmYzhhOGJfMTgzNDA1NTcwMDAjMTA0MDI1Mg%3D%3D&city_id=110100&_version=2.4.4&district_name=%E8%A5%BF%E5%9F%8E%E5%8C%BA&_cityid=110100&address_id=929181&address=%E5%8C%97%E4%BA%AC%E5%B8%82%E8%A5%BF%E5%9F%8E%E5%8C%BA%E5%B1%95%E8%A7%88%E8%B7%AF%E8%A1%97%E9%81%93%E5%8C%97%E4%BA%AC%E5%8C%97%E7%AB%99%E9%98%BF%E6%96%AF%E9%A1%BF&name=%E6%9D%8E%E6%AF%85&longitude=116.35382&map_address=%E5%8C%97%E4%BA%AC%E5%B8%82%E8%A5%BF%E5%9F%8E%E5%8C%BA%E5%B1%95%E8%A7%88%E8%B7%AF%E8%A1%97%E9%81%93%E5%8C%97%E4%BA%AC%E5%8C%97%E7%AB%99&_platform=Android&latitude=39.942787&_time=2015-12-30%2014%3A24%3A37&channel=huijiachifan&_screen=720x1237

漏洞证明:

当前数据库名jskz
当前用户[email protected]

修复方案:

过滤注入

版权声明:转载请注明来源 s3xy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-07 16:07

厂商回复:

复现成功,已转交相关人员处理,正在修复中,感谢测试

最新状态:

2016-01-28:已修复