漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-07860
漏洞标题:中国电信大客户事业部存在严重网络安全风险
相关厂商:中国电信
漏洞作者: 自由与精神
提交时间:2012-06-04 20:47
修复时间:2012-07-19 20:47
公开时间:2012-07-19 20:47
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-04: 细节已通知厂商并且等待厂商处理中
2012-06-08: 厂商已经确认,细节仅向厂商公开
2012-06-18: 细节向核心白帽子及相关领域专家公开
2012-06-28: 细节向普通白帽子公开
2012-07-08: 细节向实习白帽子公开
2012-07-19: 细节向公众公开
简要描述:
中国电信大客户事业部存在严重网络安全风险,通过过滤不严格的sql注入可以拿到许多许多有用的信息... 具体我没有向下分析研究了...
=========================
本来是准备提权后再公布的,但是刚刚看到有cnbeta上的新闻
http://cnbeta.com/articles/190613.htm 防止各种门的发生
以及为中国网络安全事业做出点贡献,现在就先发出来,请cncert处理,顺便求保护。。
=========================
现在我还不能确认我的漏洞报告与cnbeta上的为同一安全事故,但是有部份信息有所相同,昨晚这台服务器数据库已经宕机。。。。
************************************************
我真的是好人 。。。。
详细说明:
没有什么好说的 就是注入 只是一般人不容易发现而已。。。
漏洞证明:
http://file.ct1000.com//ShowSecondMenuAction.do?isFrist=null&mainMenu=1%20union%20select%201,2,3,4%20--%20
2为可显字段 。。。
没有截图。。。 因为 工作没有进行完。。。昨晚数据库宕机了。。。 至于为什么宕机,不要问我。。。
数据库版本为mysql 4.0.26 各种提权 我只说这么多了
修复方案:
你们比我更专业
我真的是好人
版权声明:转载请注明来源 自由与精神@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2012-06-08 17:02
厂商回复:
为避免漏洞信息泄露,CNVD暂且通过描述确认,但至今未能复现,洞主有点生不逢时啊。。
说明:现在联系涉事单位,对方可以否认情况,因此,暂不纳入处置流程,CNCERT确保在漏洞隐藏期内进行不少于五次以上测试,实时发现实时处置。
感谢自由与精神的报送,综合评估涉及的业务系统重要性,rank 半折。
最新状态:
暂无