当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0198196

漏洞标题:APP安全之体检宝泄露60w体检者信息(sql注入/任意用户登录)

相关厂商:xueyazhushou.com

漏洞作者: 小龙

提交时间:2016-04-20 00:41

修复时间:2016-06-04 02:30

公开时间:2016-06-04 02:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-20: 细节已通知厂商并且等待厂商处理中
2016-04-20: 厂商已经确认,细节仅向厂商公开
2016-04-30: 细节向核心白帽子及相关领域专家公开
2016-05-10: 细节向普通白帽子公开
2016-05-20: 细节向实习白帽子公开
2016-06-04: 细节向公众公开

简要描述:

北京嘉嘉康康科技有限公司是一家专业从事移动健康服务的
移动互联网企业,目前在光电测量方向处于国际领先地位。
体检宝致力于无需任何外设,直接用手机检测身体的健康,
管理用户的健康数据,并利用大数据对用户提供健康预警和
个性化的运动保健服务。
联系地址:北京市海淀区中关村互联网教育中心919

详细说明:

在APP的体检圈存在注入

1.jpg


http://www.xueyazhushou.com/api/do_bbs.php?Action=getInfoContent&info_id=598&pages=1&nums=20&app=0&platform=android&systemVer=5.1&version=2.6.1&app_ver=2.6.1&imei=867556021834224&device_id=867556021834224&mac=ec%3A5a%3A86%3Aff%3A35%3A6f&secureId=f671d23b5fac5957&installId=1460978536986&phoneType=8681-A01_by_QiKU&vendor=baidu


info_id存在注入

2.jpg


3.jpg


4.jpg


任意登录,登录改返回包
13002415968
这个为例把

5.jpg


6.jpg


7.jpg


漏洞证明:

11

修复方案:

11

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2016-04-20 02:29

厂商回复:

目前是一个人写的app客户端和server,代码写的很挫,让各位见笑了。前几天刚刚迁移服务器,服务器的云盾忘了设置了。
十分感谢提醒,已修复该问题

最新状态:

暂无