PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

admin 2017年4月21日14:01:25评论362 views字数 258阅读0分51秒阅读模式
摘要

2016-03-01: 细节已通知厂商并且等待厂商处理中
2016-03-01: 厂商已经确认,细节仅向厂商公开
2016-03-11: 细节向核心白帽子及相关领域专家公开
2016-03-21: 细节向普通白帽子公开
2016-03-31: 细节向实习白帽子公开
2016-04-15: 细节向公众公开

漏洞概要 关注数(15) 关注此漏洞

缺陷编号: WooYun-2016-179852

漏洞标题: PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

相关厂商: PPTV(PPlive)

漏洞作者: 0x 80

提交时间: 2016-03-01 16:26

公开时间: 2016-04-15 20:00

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: php+字符类型注射 管理后台对外 Mysql 注射技巧

2人收藏


漏洞详情

披露状态:

2016-03-01: 细节已通知厂商并且等待厂商处理中
2016-03-01: 厂商已经确认,细节仅向厂商公开
2016-03-11: 细节向核心白帽子及相关领域专家公开
2016-03-21: 细节向普通白帽子公开
2016-03-31: 细节向实习白帽子公开
2016-04-15: 细节向公众公开

简要描述:

PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

详细说明:

首先第一处注入

POST

http://fota.phone.pptv.com/index.php

PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

查到数据

用户:identify 密码:identify

用户:linjunzhu 密码:linjunzhu

PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

注入多处

http://fota.phone.pptv.com/index.php?c=push&a=search&sh_c=&sh_m=&sh_sn=%27having&page=1

PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

http://fota.phone.pptv.com/index.php?c=upgrade

可进行设备推送

http://fota.phone.pptv.com/index.php?c=redpocket

{"disable":"false"} 推送成功363489台设备 点击跳转2秒后自动跳转

PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

查询接口也存在注入

6千份用户手机号码泄露

PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

code 区域
1  162860  15050567366  2015/24/09 09:59:47am  已验证
3 612555 18511803872 2015/24/09 10:10:22am 已验证
5 967485 18516760148 2015/24/09 04:03:22pm 已验证
7 207980 18516760148 2015/25/09 04:22:08pm 已验证
9 889842 18511803857 2015/25/09 04:50:31pm 未验证
11 598495 18516760031 2015/25/09 05:07:44pm 未验证
13 553076 18516760031 2015/25/09 05:08:46pm 未验证
15 599989 18516760031 2015/25/09 05:10:11pm 未验证
17 844725 18511803896 2015/25/09 05:14:28pm 未验证
19 354612 18511803896 2015/25/09 05:16:50pm 已验证
6233项 共624页

漏洞证明:

http://fota.phone.pptv.com/index.php

PPTV(PPlive) 多处SQL注入漏洞+6千份用户手机号码泄漏+36万个设备推送

修复方案:

过滤

版权声明:转载请注明来源 0x 80@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-03-01 20:00

厂商回复:

大侠神武。注入攻击行为监控报警在15点30已经触发。
访问控制已经添加,SQL注入点已经修补,相关密码已经修改。
多谢大侠关注。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-01 16:30 | 骑虎打狗 ( 路人 | Rank:19 漏洞数:9 | 我是中国式的 你懂得..)

    2

    一大波PPTV来了。。挺住

  2. 2016-03-01 16:36 | 江苏苏宁易购电子商务有限公司(乌云厂商)

    2

    @骑虎打狗 多大仇多大恨啊

  3. 2016-03-02 09:17 | Passenger ( 路人 | Rank:4 漏洞数:1 | 小白一枚,请多指教)

    1

    果然是一大波

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin