当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135650

漏洞标题:江苏电信某站存在SQL注入漏洞

相关厂商:中国电信

漏洞作者: 路人甲

提交时间:2015-08-24 23:04

修复时间:2015-10-10 18:30

公开时间:2015-10-10 18:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

江苏电信某站存在SQL注入漏洞,可能影响189主站

详细说明:

江苏互联网分销平台js.10006.info
理想很丰满,现实很骨感。。。。本来的yy的思路是这样的:
这个网站是南京汇龙科技有限公司开发的,同样属于他们的有以下网站
http://**.**.**.**/admin/
http://wt.10006.info/login.jsp
都在大wooyun上出现过漏洞:都有注入、均存在上传漏洞
问题有普遍性,所以看看有没有可能找到注入进后台,找上传点,获取shell
注入是找到了。。。
漏洞链接:http://js.10006.info/kuandai.do?area=1
时间盲注

无标题1.png


多个数据库:

无标题2.png


数据库权限不够,而且这个网站后台实在简单,没有上传点。不知道还有没有什么猥琐姿势获取shell
为什么说可能影响189主站呢,因为访问**.**.**.**/fx会跳转到这个网站:

无标题3.png


以上为yy思路,当做笔记吧,实际的问题就是注入
还有几个问题:
跨站
http://js.10006.info/sousuo.do?action=jixing&jixing=%25E4%25B8%2589%25E6%2598%259F'%22()%26%25<acx><ScRiPt%20>prompt(1)</ScRiPt>
主页有验证码机制,但是这个页面可以绕过
http://js.10006.info/login.do

漏洞证明:

如上

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-26 18:29

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无