漏洞概要
关注数(24)
关注此漏洞
漏洞标题:联通某分站MySQL注入ROOT权限
提交时间:2014-03-13 23:18
修复时间:2014-04-27 23:18
公开时间:2014-04-27 23:18
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-03-13: 细节已通知厂商并且等待厂商处理中
2014-03-19: 厂商已经确认,细节仅向厂商公开
2014-03-29: 细节向核心白帽子及相关领域专家公开
2014-04-08: 细节向普通白帽子公开
2014-04-18: 细节向实习白帽子公开
2014-04-27: 细节向公众公开
简要描述:
PHP + MYSQL注入,ROOT权限,可获得SHELL,接下来能做啥大家都知道了。
详细说明:
在乌云看到这个漏洞 WooYun: 17WO手机验证码绕过可任意修改其他用户密码 于是测试一下。漏洞依然存在,未修复。接着检查一下其他子域名的安全。
百度搜索“site:17wo.cn”一下,得到可能的注入点:http://card.17wo.cn/wap/wap_card.php?id=2548
扔给sqlmap跑一下:
直接跑出root密码。
执行个命令试试:
完全没问题。
接下来就啥都能做了...
发漏洞之前在乌云搜了一下,发现去年就有人提相关漏洞。直到现在大半年都没修复。此漏洞权当再次给当事人提个醒吧。
漏洞证明:
修复方案:
其一提高安全意识(那么久的漏洞都不修),其次防注入,降低权限...
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-03-19 10:09
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国联通集团公司处置。
最新状态:
暂无