漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05565
漏洞标题:中国移动TD无线城市漏洞
相关厂商:中国移动
漏洞作者: Lee
提交时间:2012-03-26 12:06
修复时间:2012-03-31 12:07
公开时间:2012-03-31 12:07
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-26: 细节已通知厂商并且等待厂商处理中
2012-03-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中国TD无线城市的平台集成商很多。ZTE、华为、天喻等等。中国移动公司积极利用自身在移动产业内优势资源,引入移动媒体产业链上下游项目、单位、资金、人才等,帮助各地市打造移动媒体产业基地核心智慧区、智慧城市。
详细说明:
1、后台未验证漏洞
后台管理页面为对权限进行验证,使得攻击者可以直接访问后台,删除、发表文章等。通过特殊构造可以上传shell,如截断,或修改本地提交。
http://app.wxhi.cn:8085/flyingcity/admin/
2、SQL注入漏洞
qzinfoaction文件夹下多个页面未对传入的参数进行过滤,导致存在SQL注入,使得攻击者可以获取数据库或者导出webshell。
http://app.shmcity.com:8085/flyingcity/qzInfoAction/checkgsjj.action?id=2790
漏洞证明:
修复方案:
1、对后台文件进行权限验证;
2、对一些参数进行过滤或无害化处理;
3、对上传文件过滤尽量做到细致,避免使用javascript方式去进行过滤。
版权声明:转载请注明来源 Lee@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-03-31 12:07
厂商回复:
最新状态:
暂无