漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135650
漏洞标题:江苏电信某站存在SQL注入漏洞
相关厂商:中国电信
漏洞作者: 路人甲
提交时间:2015-08-24 23:04
修复时间:2015-10-10 18:30
公开时间:2015-10-10 18:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
江苏电信某站存在SQL注入漏洞,可能影响189主站
详细说明:
江苏互联网分销平台js.10006.info
理想很丰满,现实很骨感。。。。本来的yy的思路是这样的:
这个网站是南京汇龙科技有限公司开发的,同样属于他们的有以下网站
http://**.**.**.**/admin/
http://wt.10006.info/login.jsp
都在大wooyun上出现过漏洞:都有注入、均存在上传漏洞
问题有普遍性,所以看看有没有可能找到注入进后台,找上传点,获取shell
注入是找到了。。。
漏洞链接:http://js.10006.info/kuandai.do?area=1
时间盲注
多个数据库:
数据库权限不够,而且这个网站后台实在简单,没有上传点。不知道还有没有什么猥琐姿势获取shell
为什么说可能影响189主站呢,因为访问**.**.**.**/fx会跳转到这个网站:
以上为yy思路,当做笔记吧,实际的问题就是注入
还有几个问题:
跨站
http://js.10006.info/sousuo.do?action=jixing&jixing=%25E4%25B8%2589%25E6%2598%259F'%22()%26%25<acx><ScRiPt%20>prompt(1)</ScRiPt>
主页有验证码机制,但是这个页面可以绕过
http://js.10006.info/login.do
漏洞证明:
如上
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-08-26 18:29
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无