漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通某摄像管理平台存在多处SQL注入漏洞且可用万能密码登录任意账户
漏洞作者: 浮萍
提交时间:2015-07-22 11:00
修复时间:2015-09-09 22:08
公开时间:2015-09-09 22:08
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-07-22: 细节已通知厂商并且等待厂商处理中
2015-07-26: 厂商已经确认,细节仅向厂商公开
2015-08-05: 细节向核心白帽子及相关领域专家公开
2015-08-15: 细节向普通白帽子公开
2015-08-25: 细节向实习白帽子公开
2015-09-09: 细节向公众公开
简要描述:
多处SQL 注入
有的需要登录(随意注册帐号即可),有的无需登录
万能密码登录
详细说明:
依旧是http://210.22.8.98/
随便注册一个账户
第一处:在子帐号管理处
输入用户名 点查询 然后抓包

http://210.22.8.98/user/manageUser.action?deviceName=&serialNo=&userName=admin
数据库
表
UserInfo中用户923

漏洞证明:
第二处;添加摄像机

抓包
---
第三处:用户设置->授权管理
在 WooYun: 中国联通某摄像管理平台存在SQL注入漏洞 已经提到过,而且修复了,但是仅仅提示了一下 没有真正修复
虽然提示用户名非法,但是抓包 仍能注入

抓包

第四处:登录处
http://210.22.8.98/login.action?userName=admin*&userPassword=a
第五处 注册处

前三处注入需要cookie,随便注册一个用户就行了
后面两个无需登录
估计找回密码处也未成功修复
最后再来一个万能密码登录
用户名:test' or 'a'='a
密码任意
但是需要在地址栏中输入
例如访问地址:
直接登录

修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-26 22:06
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理单位或软件开发 方处置。按多处风险综合评分,rank 20
最新状态:
暂无
漏洞评价:
评论