mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持
漏洞概要
缺陷編號:WooYun-2014-073739
漏洞標題:優衣庫某處SQL注入可導致移動平臺被劫持
相關廠商:優衣庫
漏洞作者:winsyk
提交時間:2014-08-25 10:08
公開時間:2014-11-23 10:10
漏洞類型:用戶敏感數據泄漏
危害等級:高
自評Rank:20
漏洞狀態:未聯系到廠商或者廠商積極忽略
Tags標簽:
漏洞詳情
披露狀態:
2014-08-25: 積極聯系廠商并且等待廠商認領中,細節不對外公開
2014-11-23: 廠商已經主動忽略漏洞,細節向公眾公開
簡要描述:
不要在意這些細節
詳細說明:
閑著無聊,于是上優衣庫看衣服,因為是移動app瞎測試了一下,發現了多處注入問題,這里就簡單說說吧。。
漏洞證明:
#漏洞發現:通過抓包得到如下信息:
*****oreHome/axis*****
1
*****oreHome/axis*****
screenSize: 1080x1920
platform: android
model: MI
osversition: 4.4.2
clientVer: 2.2.0
carrier:
subSourceId: UnqA18
udid: 8648950202687412
macAddress: 15:f6:5a:**:**:**
protocolVer: 2.2.0
weblogid:
sourceId: UnqA18
accept-encoding: gzip, deflate
Content-Length: 101
Content-Type: application/x-www-form-urlencoded
Host: **.**.**.**
Connection: Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
screenSize:1080x1920
platform:android
model:MI
osversition:4.4.2
clientVer:2.2.0
carrier:
subSourceId:UnqA18
udid:8648950202687412
macAddress:15:f6:5a:**:**:**
protocolVer:2.2.0
weblogid:
sourceId:UnqA18
accept-encoding:gzip,deflate
Content-Length:101
Content-Type:application/x-www-form-urlencoded
Host:**.**.**.**
Connection:Keep-Alivenum=&longitude=121.385568&latitude=31.317182&isHotShop=&cityName=%E4%B8%8A%E6%B5%B7%E5%B8%82&keyword=
對上述post字段,簡單測了下發現cityName 字段存在注入。#2 漏洞證明:通過讀取信息得到如下表,具體信息就不貼了。
web application technology: PHP 5.4.0, Nginx
back-end DBMS: MySQL 5.0
[20:58:17] [INFO] fetching database names
[20:58:17] [INFO] the SQL query used returns 12 entries
[20:58:17] [INFO] resumed: "information_schema"
[20:58:17] [INFO] resumed: "father"
[20:58:17] [INFO] resumed: "mysql"
[20:58:17] [INFO] resumed: "performance_schema"
[20:58:17] [INFO] resumed: "push"
[20:58:17] [INFO] resumed: "push_android"
[20:58:17] [INFO] resumed: "sq_uniqlo"
[20:58:17] [INFO] resumed: "statistics"
[20:58:17] [INFO] resumed: "test"
[20:58:17] [INFO] resumed: "uniqlocms"
[20:58:17] [INFO] resumed: "yek_mob"
[20:58:17] [INFO] resumed: "yek_mob_media"
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
webapplicationtechnology:PHP5.4.0,Nginx
back-endDBMS:MySQL5.0
[20:58:17][INFO]fetchingdatabasenames
[20:58:17][INFO]theSQLqueryusedreturns12entries
[20:58:17][INFO]resumed:"information_schema"
[20:58:17][INFO]resumed:"father"
[20:58:17][INFO]resumed:"mysql"
[20:58:17][INFO]resumed:"performance_schema"
[20:58:17][INFO]resumed:"push"
[20:58:17][INFO]resumed:"push_android"
[20:58:17][INFO]resumed:"sq_uniqlo"
[20:58:17][INFO]resumed:"statistics"
[20:58:17][INFO]resumed:"test"
[20:58:17][INFO]resumed:"uniqlocms"
[20:58:17][INFO]resumed:"yek_mob"
[20:58:17][INFO]resumed:"yek_mob_media"
通過讀取admin表,得到信息,登錄后臺,這些都不是重點。#劫持用戶,登錄后臺的這些可以參考后臺:
http://**.**.**.**/bugs/wooyun-2010-050662從后臺發現可以添加版本更新,這就好玩了。。
這里的推送,可以選擇“可選更新”、“強制更新”。簡單發個圖,ios和android 用戶都可被劫持。。ios的話,就是指app store!
注意:這里的劫持不是普通的軟件劫持,而是實實在在的更新,這個時候如果你越獄了,我可以給你推送個已經有病毒的軟件,讓你安裝,后果……而且,這個東西可以強制更新!對廠商對用戶來說都是個大風險,可以用來強推其他廠商的軟件,這樣優衣庫……
修復方案:
1、修復注入點;2、對訪問后臺做控制。3、僅僅測試,未對后臺數據做任何下載行為……
漏洞回應
廠商回應:
未能聯系到廠商或者廠商積極拒絕
評價
總結
以上是生活随笔為你收集整理的mysql 主键 uniqo_优衣库某处SQL注入可导致移动平台被劫持的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java排序算法代码_Java实现八种排
- 下一篇: java抽象类 抽象方法_Java基础