日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持

發布時間:2025/3/20 数据库 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞概要

缺陷編號:WooYun-2014-073739

漏洞標題:優衣庫某處SQL注入可導致移動平臺被劫持

相關廠商:優衣庫

漏洞作者:winsyk

提交時間:2014-08-25 10:08

公開時間:2014-11-23 10:10

漏洞類型:用戶敏感數據泄漏

危害等級:高

自評Rank:20

漏洞狀態:未聯系到廠商或者廠商積極忽略

Tags標簽:

漏洞詳情

披露狀態:

2014-08-25: 積極聯系廠商并且等待廠商認領中,細節不對外公開

2014-11-23: 廠商已經主動忽略漏洞,細節向公眾公開

簡要描述:

不要在意這些細節

詳細說明:

閑著無聊,于是上優衣庫看衣服,因為是移動app瞎測試了一下,發現了多處注入問題,這里就簡單說說吧。。

漏洞證明:

#漏洞發現:通過抓包得到如下信息:

*****oreHome/axis*****

1

*****oreHome/axis*****

screenSize: 1080x1920

platform: android

model: MI

osversition: 4.4.2

clientVer: 2.2.0

carrier:

subSourceId: UnqA18

udid: 8648950202687412

macAddress: 15:f6:5a:**:**:**

protocolVer: 2.2.0

weblogid:

sourceId: UnqA18

accept-encoding: gzip, deflate

Content-Length: 101

Content-Type: application/x-www-form-urlencoded

Host: **.**.**.**

Connection: Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

screenSize:1080x1920

platform:android

model:MI

osversition:4.4.2

clientVer:2.2.0

carrier:

subSourceId:UnqA18

udid:8648950202687412

macAddress:15:f6:5a:**:**:**

protocolVer:2.2.0

weblogid:

sourceId:UnqA18

accept-encoding:gzip,deflate

Content-Length:101

Content-Type:application/x-www-form-urlencoded

Host:**.**.**.**

Connection:Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=

對上述post字段,簡單測了下發現cityName 字段存在注入。#2 漏洞證明:通過讀取信息得到如下表,具體信息就不貼了。

web application technology: PHP 5.4.0, Nginx

back-end DBMS: MySQL 5.0

[20:58:17] [INFO] fetching database names

[20:58:17] [INFO] the SQL query used returns 12 entries

[20:58:17] [INFO] resumed: "information_schema"

[20:58:17] [INFO] resumed: "father"

[20:58:17] [INFO] resumed: "mysql"

[20:58:17] [INFO] resumed: "performance_schema"

[20:58:17] [INFO] resumed: "push"

[20:58:17] [INFO] resumed: "push_android"

[20:58:17] [INFO] resumed: "sq_uniqlo"

[20:58:17] [INFO] resumed: "statistics"

[20:58:17] [INFO] resumed: "test"

[20:58:17] [INFO] resumed: "uniqlocms"

[20:58:17] [INFO] resumed: "yek_mob"

[20:58:17] [INFO] resumed: "yek_mob_media"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

webapplicationtechnology:PHP5.4.0,Nginx

back-endDBMS:MySQL5.0

[20:58:17][INFO]fetchingdatabasenames

[20:58:17][INFO]theSQLqueryusedreturns12entries

[20:58:17][INFO]resumed:"information_schema"

[20:58:17][INFO]resumed:"father"

[20:58:17][INFO]resumed:"mysql"

[20:58:17][INFO]resumed:"performance_schema"

[20:58:17][INFO]resumed:"push"

[20:58:17][INFO]resumed:"push_android"

[20:58:17][INFO]resumed:"sq_uniqlo"

[20:58:17][INFO]resumed:"statistics"

[20:58:17][INFO]resumed:"test"

[20:58:17][INFO]resumed:"uniqlocms"

[20:58:17][INFO]resumed:"yek_mob"

[20:58:17][INFO]resumed:"yek_mob_media"

通過讀取admin表,得到信息,登錄后臺,這些都不是重點。#劫持用戶,登錄后臺的這些可以參考后臺:

http://**.**.**.**/bugs/wooyun-2010-050662從后臺發現可以添加版本更新,這就好玩了。。

這里的推送,可以選擇“可選更新”、“強制更新”。簡單發個圖,ios和android 用戶都可被劫持。。ios的話,就是指app store!

注意:這里的劫持不是普通的軟件劫持,而是實實在在的更新,這個時候如果你越獄了,我可以給你推送個已經有病毒的軟件,讓你安裝,后果……而且,這個東西可以強制更新!對廠商對用戶來說都是個大風險,可以用來強推其他廠商的軟件,這樣優衣庫……

修復方案:

1、修復注入點;2、對訪問后臺做控制。3、僅僅測試,未對后臺數據做任何下載行為……

漏洞回應

廠商回應:

未能聯系到廠商或者廠商積極拒絕

評價

總結

以上是生活随笔為你收集整理的mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。