漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国电信两处SQL注射(SA权限或影响内部办公平台)
提交时间:2014-05-16 19:47
修复时间:2014-06-30 19:47
公开时间:2014-06-30 19:47
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-16: 细节已通知厂商并且等待厂商处理中
2014-05-21: 厂商已经确认,细节仅向厂商公开
2014-05-31: 细节向核心白帽子及相关领域专家公开
2014-06-10: 细节向普通白帽子公开
2014-06-20: 细节向实习白帽子公开
2014-06-30: 细节向公众公开
简要描述:
中国电信两处SQL注射(SA权限)
详细说明:
【注射点1 - 号码百事通账户平台】
(这个注射点使用sqlmap似乎只能--dbs读出库名,--tables读不出表名。可惜我不会手工注射 ._. )
http://sso.118114.cn/SSO/registerV2.action 注册"号码百事通"帐号这里的检查用户名是否可用的HTTP请求如下(前几天用了新地址但是原先存在SQL注射的这个页面并没有被删除)
其中的SPID参数存在SQL注射。
【注射点2 - 中国电信内部办公网】
在电信官网可以看到 http://www.chntel.com 为内部办公平台
该站点找回密码页面均在 218.30.7.23 这个服务器上。
该服务器上的这个地址存在SQL注射:
漏洞证明:
【注射点1】
【注射点2】
该注射点使用sqlmap的--os-cmd或--os-shell均可执行命令。
修复方案:
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-05-21 15:14
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国电信集团公司处置。
最新状态:
暂无