缺陷编号:WooYun-2015-0123895
漏洞标题:运营商安全之中国联通某系统root权限注入(4万多用户手机号明文密码泄露)
相关厂商:中国联通
漏洞作者:DloveJ
提交时间:2015-07-03 14:53
公开时间:2015-08-17 16:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
2015-07-03: 细节已通知厂商并且等待厂商处理中
2015-07-03: 厂商已经确认,细节仅向厂商公开
2015-07-13: 细节向核心白帽子及相关领域专家公开
2015-07-23: 细节向普通白帽子公开
2015-08-02: 细节向实习白帽子公开
2015-08-17: 细节向公众公开
跟着管管侠的脚步。。
运营商安全之中国联通某系统root权限注入(4万多用户手机号明文密码泄露\妈妈再也不用担心我的流量不够用了)
1 |
**.**.**.**:8888/woo-mina/login.jsp |
这个是在联通一起沃app抓到的,登陆入口抓包
1 2 3 4 5 6 7 8 9 10 11 12 13 |
POST /woo-mina/rest/login/login HTTP/1.1<br> Host: **.**.**.**:8888<br> Proxy-Connection: keep-alive<br> Content-Length: 32<br> Accept: */*<br> Origin: **.**.**.**:8888<br> X-Requested-With: XMLHttpRequest<br> User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.81 Safari/537.36<br> Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br> Referer: **.**.**.**:8888/woo-mina/login.jsp<br> Accept-Encoding: gzip, deflate<br> Accept-Language: zh-CN,zh;q=0.8<br> Cookie: JSESSIONID=CD2C6E558F3E19F6317C119827DB7F18username=talkweb&password=123456 |
username可注入。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 |
<mask>*****atabas*****<br> *****tion_s*****<br> *****ysq*****<br> *****ance_s*****<br> *****est*****<br> ***** w*****<br> **********<br> *****e: w*****<br> *****abl*****<br> *****-------*****<br> ***** *****<br> ***** *****<br> ***** *****<br> *****prise *****<br> *****fo *****<br> *****fo_his *****<br> *****_award *****<br> *****_sign *****<br> *****_sign_b*****<br> *****raise *****<br> *****raise_h*****<br> *****info *****<br> *****info_ex*****<br> *****info_hi*****<br> *****in *****<br> ***** *****<br> *****prise *****<br> *****he *****<br> *****ou_fail*****<br> *****che *****<br> *****che_his*****<br> *****fo *****<br> *****fo_his *****<br> *****age *****<br> ***** *****<br> *****ster_in*****<br> ***** *****<br> *****_his *****<br> *****rror_de*****<br> *****rror_st*****<br> *****try *****<br> ***** *****<br> ***** *****<br> *****-------*****<br> **********<br> *****e: w*****<br> *****user*****<br> *****try*****<br> *****---+----*****<br> ***** | use*****<br> *****---+----*****<br> *****xc | tal*****<br> *****---+----*****<br></mask> |
1 2 3 4 5 6 7 8 9 10 11 12 |
<mask>*****e: w*****<br> *****_regist*****<br> *****lum*****<br> *****-+------*****<br> ***** | Type *****<br> *****-+------*****<br> ***** | varch*****<br> ***** | varch*****<br> ***** | times*****<br> ***** | bigin*****<br> ***** | int(1*****<br> *****-+------*****<br></mask> |
这个估计就是用户的数据库了
44205多用户,这个app刚出来就有这么多用户。。就这么多,列出一些证明下危害。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
<mask>*****mobile reg*****<br> *****92 1316811056*****<br> *****h555 131727573*****<br> *****3265358677 2*****<br> *****520 186643132*****<br> ***** 13247006186*****<br> *****63 1321144650*****<br> ***** 13169167826 2*****<br> *****049611448 2*****<br> *****5510860503 20*****<br> ***** 13058370451 *****<br> *****89 1316073742*****<br> ***** 13119631460 *****<br> *****13247330374 *****<br> *****13119612789 2*****<br> 1.://**.**.**/5/17 15:57<br></mask> |
卧槽,竟然是明文。。下面是证据。。
这是sqlmap跑出的第一个用户。登录成功。我转流量试试、。
我猥琐的给自己转了160M.
危害等级:高
漏洞Rank:10
确认时间:2015-07-0316:18
CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。
暂无
手机号侧漏了哥!
哦看错了,是他的手机号
@Zacker ~@~
@DloveJ 华为的。
@陆由乙 不是啊。。是那个佳域的
原文连接
的情况下转载,若非则不得使用我方内容。