漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某市电信营销后台SQL注射+远程命令执行(可任意开通收费套餐)
提交时间:2014-06-28 14:59
修复时间:2014-08-12 15:00
公开时间:2014-08-12 15:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-06-28: 细节已通知厂商并且等待厂商处理中
2014-07-03: 厂商已经确认,细节仅向厂商公开
2014-07-13: 细节向核心白帽子及相关领域专家公开
2014-07-23: 细节向普通白帽子公开
2014-08-02: 细节向实习白帽子公开
2014-08-12: 细节向公众公开
简要描述:
某市电信营销后台SQL注射+远程命令执行 或影响近百万用户
可开通任意收费套餐、无限发送短信、查询机主姓名和流量使用情况等
(你造吗,即使你用的不是电信的定制机,电信依然连你手机型号都知道的一清二楚哦 ._.
详细说明:
宁波电信流量辅导营销平台
登录框密码处存在Oracle AND/OR布尔型盲注
密码提交
返回
闭合语句使条件成立,提交
成功登录后台:
经测试,后台可以查询任意宁波电信用户流量使用情况、机主姓名、手机机型等信息:
还可以直接给任意宁波电信用户开通流量套餐和iTV收费业务:
短信推送功能可以通过抓包修改短信内容哦:
此外,这个站点还存在struts2远程命令执行漏洞。(得带上含有登录后的JSESSIONID的COOKIE)
小马地址:http://www.10008.co/index_bak.jsp
菜刀地址:http://www.10008.co/index_bak2.jsp 密码023 (也得带上含有登录后的JSESSIONID的COOKIE)
漏洞证明:
修复方案:
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-07-03 11:21
厂商回复:
根据网站归属情况,暂未能确认为电信运营商(为某第三方公司注册和管理)所属。暂未能列入处置流程。
最新状态:
暂无