漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115513
漏洞标题:中国电信成翼行车联网服务网站SQL注入漏洞打包
相关厂商:中国电信
漏洞作者: j2ck3r
提交时间:2015-05-22 17:11
修复时间:2015-07-10 11:56
公开时间:2015-07-10 11:56
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-26: 厂商已经确认,细节仅向厂商公开
2015-06-05: 细节向核心白帽子及相关领域专家公开
2015-06-15: 细节向普通白帽子公开
2015-06-25: 细节向实习白帽子公开
2015-07-10: 细节向公众公开
简要描述:
中国电信成翼行车联网服务网站SQL注入漏洞打包
详细说明:
中国电信,说好的要降网费呢。
成翼行车联网服务是由深圳成为智能交通系统有限公司联手中国电信集团共同合作的车联网服务项目。成翼行车联网服务系统是基于智能手机和车联网终端,通过移动通讯网络实现人车交互、车车交互、人与呼叫中心交互的信息服务系统,其系统服务宗旨是安全和节省。
漏洞证明:
hn.9555168.com ip:101.227.244.74
dx.9555168.com ip:101.227.245.144
这两个网站之前乌云有爆过漏洞,到现在这2个网站的SQL注入漏洞还是没修复
http://dx.9555168.com/php.php
http://hn.9555168.com/php.php
这是phpinfo的文件,这样就得知路径,通过注入漏洞可以任意读取文件
这2个网站不是重点,因为乌云之前有人爆过漏洞了
之后又发现这 http://shop.9555168.com/
是SHOPEX改的商城
同样存在注入漏洞
http://shop.9555168.com//api.php
post:act=search_sub_regions&api_version=1.0&return_data=string&p_region_id=22
其中 p_region_id= 参数存在注入
得到用户名:admin 密码:adminwallet
后台地址:http://shop.9555168.com/admin/
通过后台拿下SHELL
反查下ip上面有好几个商城的网站都同一个系统
通过SHELL可以跨目录,webshell权限极大
可以跨到任意的网站上面
商城的网站上面有很多订单数据
修复方案:
你们懂得~~求礼物~~
版权声明:转载请注明来源 j2ck3r@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-05-26 11:54
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无