当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2015-128072

漏洞标题: 16wifi存在post盲注可造成用户信息泄露

相关厂商: 16WIFI

漏洞作者: 路人甲

提交时间: 2015-07-21 13:56

公开时间: 2015-09-04 13:58

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: Mysql

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

随便转转看到的16WiFi,去网站转了转

详细说明:

http://www.16wifi.com/cms/login.php

username处有sql盲注,是POST注入,用SQLmap一下就跑出来了。MySQL的数据库

漏洞证明:

数据库1.jpg





这是有数据的那个表,在里面找到了cms的表,用sqlmap跑出来,得到CMS登陆号



CMS账号.jpg





得到CMS账号登陆后台,查询用户最近状况



用户资料.jpg





可以加金币啥的,还是挺有用的。就看了一眼,没有深入

修复方案:

修复SQL盲注吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2015-07-21 17:15 | mango ( 核心白帽子 | Rank:2066 漏洞数:303 | 解决问题的第一步,是要承认问题的存在。)
    0

    - -cms目录下么 已经发聩给官方了

登录后才能发表评论,请先 登录