漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通某摄像管理平台存在SQL注入漏洞
漏洞作者: 浮萍
提交时间:2015-07-06 17:01
修复时间:2015-08-24 13:04
公开时间:2015-08-24 13:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-07-06: 细节已通知厂商并且等待厂商处理中
2015-07-10: 厂商已经确认,细节仅向厂商公开
2015-07-20: 细节向核心白帽子及相关领域专家公开
2015-07-30: 细节向普通白帽子公开
2015-08-09: 细节向实习白帽子公开
2015-08-24: 细节向公众公开
简要描述:
SQL注入
详细说明:
偶然看见一个洞就有蓝v的白帽子“我是壮丁” http://www.wooyun.org/whitehats/我是壮丁
就去看看他发的漏洞
WooYun: 中国联通某摄像管理平台存在弱口令+sql注入
然后也发现了一个SQL注入
地址
http://210.22.8.98/login.action
注册一个账号
在用户设置页面添加授权管理人员
http://210.22.8.98/user/settingUser.action
已知admin用户存在
添加admin
提示正常
添加admin'
疑似有问题
添加admin'or'1'='1
提示正常
然后抓包
需要带cookie
数据库
当前库current database: 'db_register'
其中的表
看看users中的数据条数
漏洞证明:
添加admin
提示正常
添加admin'
疑似有问题
添加admin'or'1'='1
提示正常
然后抓包
需要带cookie
数据库
当前库current database: 'db_register'
其中的表
看看users中的数据条数
修复方案:
别的地方都过滤了
这个地方漏了嘛
通用让我找案例,那就不走通用了
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-07-10 13:02
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无
漏洞评价:
评论
-
2015-09-07 12:53 |
我是壮丁 ( 路人 | Rank:10 漏洞数:1 | 专业打酱油)
-
2015-09-07 12:54 |
_Thorns ( 普通白帽子 | Rank:882 漏洞数:157 | 收wb 1:5 无限量收 [平台担保]))
-
2015-09-07 15:26 |
浮萍 ( 普通白帽子 | Rank:555 漏洞数:118 | 默默潜水)