漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Live800在线客服系统默认密码导致的SQL查询/SQL注射漏洞
提交时间:2016-02-20 01:37
修复时间:2016-05-20 08:40
公开时间:2016-05-20 08:40
漏洞类型:默认配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-02-20: 细节已通知厂商并且等待厂商处理中
2016-02-20: 厂商已经确认,细节仅向厂商公开
2016-02-23: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-04-15: 细节向核心白帽子及相关领域专家公开
2016-04-25: 细节向普通白帽子公开
2016-05-05: 细节向实习白帽子公开
2016-05-20: 细节向公众公开
简要描述:
Live800在线客服系统默认密码导致的SQL查询/SQL注射漏洞
详细说明:
在console/console.jsp文件中硬编码了验证权限的账户密码,通过登录console能够创建公司、修改客服密码,执行select查询以及SQL注射等高风险漏洞:
一共从request中获取5个参数iamkevin、companyId、login、userName、password。
其中iamkevin不等于null,companyId为任意值,login为当前setcookie中的sessionid,username为kevin,password为wuTAO198403242337。
以华为为例(**.**.**.**)进行测试,首先访问:
在返回中获得JSESSIONID:
这里是15B8A8CBD0D5D037CBAF752BD6361D3C
然后构造登录包:
登录成功后302到main.jsp:
首先查看配置信息:
得到jndi:
然后在dbcheck.jsp中使用jndi执行select的查询语句:
如果这里使用jndi没办法查询的话还有一处SQL注射在console/expireTimeAction.jsp中:
直接从request中获取到expireTime的值进入SQL查询中,导致SQL注射发生:
在登录后通过SQL通用能够查询出数据库内容,前文http://**.**.**.**/bugs/wooyun-2015-0147511写过这里就不再赘述了。
列几个受影响的站:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-02-20 08:39
厂商回复:
非常感谢
最新状态:
暂无