漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034080
漏洞标题:海尔集团之13某系统SQL注射之初遇IBM-DB
相关厂商:海尔集团
漏洞作者: 小胖子
提交时间:2013-08-11 10:27
修复时间:2013-09-25 10:27
公开时间:2013-09-25 10:27
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-11: 细节已通知厂商并且等待厂商处理中
2013-08-14: 厂商已经确认,细节仅向厂商公开
2013-08-24: 细节向核心白帽子及相关领域专家公开
2013-09-03: 细节向普通白帽子公开
2013-09-13: 细节向实习白帽子公开
2013-09-25: 细节向公众公开
简要描述:
小胖子正在暴走!!
小胖子已经超越神的杀戮!!求求谁去杀了他吧!!
详细说明:
这个注射涉及这些系统:
http://www.haiercrm.com/jxc/index.jsp 直销员短信条码提报平台
http://www.haiercrm.com/acceptcatdata/login.jsp 短信息上报平台
http://www.haiercrm.com/ipos/login/login.htm 客户关系管理系统
http://www.haiercrm.com/rrs/login.jsp 网络管理平台
发现一个注入点:http://www.haiercrm.com/jxc/mobileuser/queryfrommfid.jsp?PageIndex=1&search1=&search2=&search3=12C01&name1=SAP_FROMMFID&name2=SAP_FROMMFNAME&mktid=
get注射 参数:search1 search2 典型的搜索型注入。
也可以post
这里没有过滤
原来是IBM的DB2
得到数据还是不少呀
漏洞证明:
修复方案:
0x1:过滤。
0x2:这个访问链接也是未授权访问的。
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-08-14 11:17
厂商回复:
感谢 @小胖子 的工作。
业务单位答复:首先感谢您对我们系统进行的漏洞风险提示,针对提示我们进行了排查,发现是因早期程序造成的泄露漏洞,我们会尽快将原有系统的程序都检查一遍,将其中的漏洞进行封堵,具体控制手段包括目录访问限制、目录列表访问限制、页面SESSION限制等,我们会在两周内将系统内类似风险进行控制,请继续协助监督,感谢!由于本系统使用率低,使用人员少,并考虑合并迁移,因此危害等级为低。
请各位白帽子持续友好监督海尔信息安全工作,非常感谢。
最新状态:
暂无