当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122373

漏洞标题:米尔军事某处SQL注射之二

相关厂商:米尔网

漏洞作者: DloveJ

提交时间:2015-06-30 16:54

修复时间:2015-08-14 16:56

公开时间:2015-08-14 16:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

2.png


这是主站,下载app后测试。。
登陆接口,抓包!

POST /api/2.0.3/logreg_json.php?plat=android&proct=mierapp&apiCode=1&versioncode=20150617 HTTP/1.1
Content-Length: 56
Content-Type: application/x-www-form-urlencoded
Host: bbs.mier123.com
Connection: Keep-Alive
User-Agent: Mozilla/5.0 (Linux; U; Android 4.4.2; zh-cn; MX4 Build/KOT49H) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1
Accept-Encoding: gzip
act=login&uid=yxtest&pwd=yxtest123&versioncode=20150617


参数uid可注射!

3.png


跑一下!

4.png


就不跑了,继续测试。
危害铜上一个洞。

漏洞证明:

修复方案:

版权声明:转载请注明来源 DloveJ@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝