上海市民云APP某处SQL注入

admin 2017年4月28日07:55:55评论648 views字数 226阅读0分45秒阅读模式
摘要

2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-13: 厂商已经确认,细节仅向厂商公开
2016-04-14: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(8) 关注此漏洞

缺陷编号: WooYun-2016-195769

漏洞标题: 上海市民云APP某处SQL注入

相关厂商: 上海市民信箱信息服务有限公司

漏洞作者: 路人甲

提交时间: 2016-04-13 11:58

修复时间: 2016-04-14 18:14

公开时间: 2016-04-14 18:14

漏洞类型: SQL注射漏洞

危害等级: 低

自评Rank: 1

漏洞状态: 厂商已经修复

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-13: 厂商已经确认,细节仅向厂商公开
2016-04-14: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

上海市民云APP某处SQL注入。
最近在公交车看到了,就下载试试。

详细说明:

APP是从支付宝里面下载的··

打开APP,抓包过程中发现一处链接为

code 区域
http://218.78.214.24:8080/live/service/top/hasNewOrgan?code=310112110&username=eshimin34188390

参数code和username都存在注入

上海市民云APP某处SQL注入

上海市民云APP某处SQL注入

code 区域
Database: live
+------------------+---------+
| Table | Entries |
+------------------+---------+
| society_user | 42489 |
| commercial | 6012 |
| notice | 2216 |
| temp_com | 1620 |
| services_discuss | 437 |
| organ | 214 |
| society | 214 |
| dic_service | 31 |
+------------------+---------+
code 区域
Database: live_online
+---------------------+---------+
| Table | Entries |
+---------------------+---------+
| organ_type_remind | 1139597 |
| organ_masg_remind | 414863 |
| society_user | 133187 |
| affairsorganelation | 39777 |
| notice | 12991 |
| commercial | 7438 |
| favorite | 3027 |
| temp_com | 1620 |
| affairsarchives | 1273 |
| services_discuss | 850 |
| affairsorder | 511 |
| affairsdefine | 280 |
| society | 252 |
| organ | 217 |
| enumeration | 88 |
| recommend_service | 75 |
| commercial_set_top | 42 |
| dic_service | 39 |
| geo | 19 |
| vacation | 12 |
| subject | 9 |
| affair_type | 8 |
| recommend_affair | 7 |
+---------------------+---------+
code 区域
Database: live_offline
+---------------------+---------+
| Table | Entries |
+---------------------+---------+
| society_user | 42397 |
| affairsorganelation | 41211 |
| commercial | 6011 |
| notice | 1901 |
| temp_com | 1620 |
| affairsarchives | 1189 |
| services_discuss | 438 |
| favorite | 411 |
| affairsdefine | 259 |
| society | 249 |
| organ | 217 |
| enumeration | 86 |
| dic_service | 31 |
| geo | 19 |
| affairsorder | 16 |
| affair_type | 8 |
| recommend_affair | 4 |
| subject | 4 |
+---------------------+---------+

另外一处设计缺陷,可刷市民问答积分。

code 区域
http://apps.eshimin.com/survey/invest/addDcResult

POST数据如下,修改jifen后面的数值,即可刷积分。

上海市民云APP某处SQL注入

上海市民云APP某处SQL注入

以前有个活动,可以用10积分抽奖一次。现在利用不了~以后可能会被利用。

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2016-04-13 15:57

厂商回复:

对我公司改进系统很有帮助。感谢乌云和作者!

最新状态:

2016-04-14:已修复。


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-13 12:07 | Looke ( 普通白帽子 | Rank:1319 漏洞数:162 | Shell)

    1

    作为民生工程,这个app安全性做得太烂了,表示不敢用啊

  2. 2016-04-13 12:15 | Ton7BrEak ( 普通白帽子 | Rank:350 漏洞数:70 | ☁ 我要继续努力!)

    2

    @Looke 我擦~的确烂。我前几天下载了一个,查三金,都审核了好久还不能看···

  3. 2016-04-16 09:39 | Freebug ( 普通白帽子 | Rank:110 漏洞数:39 | 流氓是一种高尚的职业!)

    2

    .大吊,求抓取方法

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin