漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0215977
漏洞标题:北京黑米git弱口令导致SQL注入(参数签名中转注射案例)
相关厂商:747.cn
漏洞作者: scanf
提交时间:2016-06-03 19:31
修复时间:2016-07-09 16:30
公开时间:2016-07-09 16:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-06-03: 细节已通知厂商并且等待厂商处理中
2016-06-03: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-07-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
.
详细说明:
http://git.747.cn/users/sign_in 跑了一下
zhangxuan 123456
还有个管理员权限的 liuchao 123456
可以添加用户和添加进项目小组里面
泄漏各种项目源码
http://git.747.cn/zhangxuan/heimilink_api/blob/master/heimi_api%20interface.txt
发现了一个这个文档 结合前面提交的注入觉得一定有注入.
由于其他的要验证登录了没有就只有第4个了
4. 获取用户渠道编号
访问地址: 根域名 + /user/info/getchannelid?hm_uid=[用户ID]&hm_dateline=[时间截]&hm_sign=[数字签名]
签名生成方法:
$sign = sha1( 用户ID . SEC秘钥 . 时间截) ;
示例: http://hmapi.showboom.cn/user/info/getchannelid?hm_uid=17&hm_dateline=1453345011&hm_sign=e9ed25d7cb259a4ed9eb1df1aaddeaa150622072
嗯 hm_uid hm_dateline知道
SECSEC秘钥在php里面
http://git.747.cn/zhangxuan/heimilink_api/blob/master/application/modules/User/controllers/Info.php
加密算法知道了
我们写个脚本
嗯存在注入
写个中转吧.
漏洞证明:
修复方案:
额 看了一下源码发现几乎都没有过滤或者参数化查询语句.
版权声明:转载请注明来源 scanf@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-07-09 16:30
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无