漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国电信某省视频看护系统SQL注入(可看时时直播哦)
提交时间:2014-11-13 18:23
修复时间:2014-12-28 18:24
公开时间:2014-12-28 18:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-11-13: 细节已通知厂商并且等待厂商处理中
2014-11-18: 厂商已经确认,细节仅向厂商公开
2014-11-28: 细节向核心白帽子及相关领域专家公开
2014-12-08: 细节向普通白帽子公开
2014-12-18: 细节向实习白帽子公开
2014-12-28: 细节向公众公开
简要描述:
本来想找一找有没有拍到妹子或者什么不该拍到的,结果看到了一个保安大叔在玩手机~
哎~
PS. 一个妹子朋友被骗了,求人肉骗子 骗子信息 电话号码:13918792971(上海) QQ: 94478959 姓名:王小新,自称在南京读过大学,此人租房不给退押金,人跑了,打电话不接,妹子很伤心,有消息的请私信联系,感谢各位大神帮忙,妹子爆照!
详细说明:
系统:中国电信“平安商铺”视频看护系统--中国电信江苏公司
管理员登入链接:http://pa.jsict.com/globeyes/admin/index.jsp
还有个用户登录的 http://pa.jsict.com/globeyes/user/index.jsp
这里以管理员登录界面为例,用户登录同理
管理员登陆处存在注入,验证码不会过期
登陆burp抓包,发现是get请求
漏洞证明:
参数LoginName存在注入
证明:
数据量加起来近千万,不过很多是设备信息。
然后找了找,找到了管理员表:admin
试了前面好多个账号,不是区域管理员就是设备安装人员
最后决定选最后一个,结果有惊喜,貌似是超级管理员!
账号密码adminliunan 123456abc
然后我们登入系统,会跳转到 http://61.177.19.66:6886/globeyes/admin/mainForm.jsp
然后我们来看一下功能
管理员部分:修改、删除、创建管理员
用户管理:添加、删除、修改用户密码、快速开户
终端管理:
系统管理:里面很多ip,没仔细研究
其他功能不列了,足以证明该账户是超级管理员了~
然后找找能不能上传shell,找了下,有能上传文件的,上传了shell,结果代码没一行变成添加设备名称,害得我一个个手动删除了这些设备。拿shell失败
最后拿里面的接口测试功能给问题描述里面的骗子发了条短信,骗子真可恶!
管理员到此为止。
然后我们来找一个用户,看一下用户这边的系统功能
这里为了不影响用户使用,没有用超级管理员重置密码,是到数据库查的密码,MD5解密之后得到
用户名 hyzx 密码 123456
这密码,无语了
成功登入,是个地税局的,可以看各个监控的视频
保安大叔
用户信息
可以录像,截图,其他功能就不贴了
rank看着给吧~
修复方案:
系统里面有日志记录,不能删除,这里声明一下未做破坏,只是测试了一下,谢绝查水表!
版权声明:转载请注明来源 小饼仔@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-11-18 12:06
厂商回复:
最新状态:
暂无