漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通海南省某传真平台多个漏洞(注入、上传等)
提交时间:2015-08-12 14:28
修复时间:2015-09-26 15:04
公开时间:2015-09-26 15:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-12: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-22: 细节向核心白帽子及相关领域专家公开
2015-09-01: 细节向普通白帽子公开
2015-09-11: 细节向实习白帽子公开
2015-09-26: 细节向公众公开
简要描述:
中国联通海南省某传真平台漏洞打包
详细说明:
**.**.**.**/fax/login.jsp
0x01 万能密码登录:
用户名填写admin' or '1'='1,密码随意,可成功登录:
0x02 SQL注入:
包括但不仅限于“人事档案管理-人员管理”等信息查询功能,存在SQL注入:
name等参数存在SQL注入:
工具验证结果:
可泄露大量敏感信息:
0x03 用户密码明文保存:
0x04 任意文件上传:
包括但不仅限于“如意传真-新建传真”功能,可上传任意文件:
菜刀路径:
**.**.**.**/fax/affix/2015_08_09/20150809150809045200_2501.jsp
菜刀成功执行,可能威胁内网安全:
0x05 Oracle数据库1521端口对外开放,可直接连接:
漏洞证明:
同一类型的多处漏洞就不全列出来了,举一反三吧。。。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-08-12 15:03
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给海南分中心,由其后续协调网站管理单位处置。
最新状态:
暂无