漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通宝视通业务存在多个参数存在SQL注入(涉及9个数据库以及大量的数据信息可被泄漏)
提交时间:2015-10-11 14:41
修复时间:2015-11-30 09:06
公开时间:2015-11-30 09:06
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-16: 厂商已经确认,细节仅向厂商公开
2015-10-26: 细节向核心白帽子及相关领域专家公开
2015-11-05: 细节向普通白帽子公开
2015-11-15: 细节向实习白帽子公开
2015-11-30: 细节向公众公开
简要描述:
某处存在多个参数SQL注入,设计9个数据库,以及会使大量的数据信息泄漏
详细说明:
http://**.**.**.**/bugs/wooyun-2015-0136114
里面提到了http://**.**.**.**/manager/login.cfm地址,
洞主说了有弱口令,但是这么久了,应该修复了吧,测试果然已经没有这个好果子了啊!~~~
进行注入测试呢?发现能力不足,没能测试出来,sqlmap神器也没有用,那么就放弃了吗?
无聊,将地址后面的内容删掉发现到了另外一个地方
http://**.**.**.**/
右上角有一个English,点击后来到另一个地址
http://**.**.**.**/newtvuser_eng/index1.cfm
同样第一个地址点击“视讯会议”后会来到
http://**.**.**.**/newtvuser/index1.cfm
可以看出来一个是英文的,一个是中文的而已
http://**.**.**.**/
……
http://**.**.**.**/
一样
New Conference进入后进行抓包
可以看到AUTHENPASSWD认证的密码
其余的数据库就不列出来了!~~~
注入点二:
ConfName,ConfPwd,TerminalAuth均存在注入
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-10-16 09:05
厂商回复:
CNVD确认所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理单位处置.
最新状态:
暂无