当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127470

漏洞标题:火猫直播主站某处SQL注入导致所有用户主播密码泄露(我是如何拿到女主播的联系方式的)

相关厂商:huomaotv.com

漏洞作者: mango

提交时间:2015-07-20 10:59

修复时间:2015-09-03 13:42

公开时间:2015-09-03 13:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-03: 细节向公众公开

简要描述:

火猫TV~

详细说明:

http://www.huomaotv.com/index.php?a=help&c=site&type=1&id=27


参数id的问题

985`ST$CZ9E2ZY`1V~BNF$C.jpg


}3V`4O]BMI566L}X5DIT_VV.png


%B891CFKVK26~HPPR{D1%S0.jpg


2HZ`Y]AO%TI11N(]E{1}A8R.png


mask 区域
***** mars*****
*****tab*****
*****--------*****
*****mins *****
*****plicatio*****
*****dwords *****
*****mains *****
*****iledlogi*****
*****eds *****
*****iends *****
*****ilqueue *****
*****mberfiel*****
*****mbers *****
*****rgemembe*****
*****wpm *****
*****telist *****
*****_indexes*****
*****_lists *****
*****_members*****
*****_message*****
*****_message*****
*****_message*****
*****_message*****
*****_message*****
*****_message*****
*****_message*****
*****_message*****
*****_message*****
*****_message*****
*****otectedm*****
*****ttings *****
*****lcache *****
*****gs *****
*****rs *****
***** *****
*****ry *****
*****up *****
***** *****
*****r *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****512 *****
*****ate *****
***** *****
*****er *****
*****annel *****
*****bchannel*****
***** *****
*****_list *****
***** *****
*****re *****
***** *****
*****h *****
*****o *****
***** *****
***** *****
*****e *****
*****o *****
*****t *****
***** *****
***** *****
***** *****
***** *****
*****ts_recor*****
***** *****
*****lass *****
*****pdate_re*****
***** *****
***** *****
*****_type *****
***** *****
*****_type *****
*****llow *****
*****f_log *****
*****ve *****
*****o *****
***** *****
***** *****
*****ss *****
***** *****
*****e *****
*****e_bak *****
***** *****
*****hannel *****
*****roup *****
*****istory *****
*****ist *****
*****ype *****
*****ss *****
*****o *****
*****t *****
***** *****
*****lback *****
***** *****
***** *****
*****thlog *****
*****ta *****
*****y *****
*****nth *****
*****ek *****
*****le *****
***** *****
*****re *****
***** *****
***** *****
***** *****
*****cord *****
*****ecord *****
*****st *****
***** *****
***** *****
*****ad *****
***** *****
*****g *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ve *****
*****ve_info *****
*****ord_list*****
***** *****
*****ate_reco*****
***** *****
*****klist *****
*****its_list*****
*****n_log *****
*****ne_log *****
*****ne_log_s*****
***** *****
***** *****
***** *****
***** *****
*****p *****
*****ory *****
***** *****
*****i *****
*****g *****
*****ord *****
*****g *****
*****ser *****
*****o *****
***** *****
***** *****
***** *****
*****ist *****
***** *****
***** *****
*****--------*****


ms_ucenter_members 就是主站所有用户数据了
整合了UC的
admin的密码是 abc12123 直接在官网登陆了

D3BMGN4]E~`K]94{4]T2P3P.png


然后 开着火猫TV admin的账号出去装逼~真不错 连等级都没有 哈哈哈~
我解开mtv_admin_user 表 发现 machi@huomaotv.com邮箱密码为

mask 区域
*****le2*****


图下是http://mail.marstv.com 客户端

0$~8F80FY(D[]P{5ZW~~%1C.png


这是 http://mail.huomaotv.com的连接方式

$6%%)EOTBRKSRY$`7[I`3{H.png


各种合同~

漏洞证明:

然后 收集一些火猫公司的员工邮箱 进行爆破发现一些弱口令

mask 区域
*****stv.com *****
*****rstv.co*****
*****rstv.com*****
*****v.com *****


把上面的邮箱后缀换成huomaotv.com 一样可以登录哦
然后重头戏来了
登录邮箱shenchenjie@huomaotv.com 发现好多主播的简历 啊~~~妹子哦

P$G94K1ICB)W16VEK}8~7TS.png


TCRX8{1J7SA@S1Z(G_@F(A4.png


然后找到vpn诶

2TH6L~2I$J7[YZ_`EC9X01N.png


但是 连不上~~~不知道是不是改了
还找到一个直播账号

[[1KN0Y8VA9%{IVC%W(}B$7.png


H4NAX90]]]HT2%(D)DH(5UX.jpg


修复方案:

杜绝所有默认密码 严查SQL注入 ~~送礼物么亲~

版权声明:转载请注明来源 mango@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-20 13:40

厂商回复:

感谢问题的反馈,我们已经修复了漏洞

最新状态:

暂无