当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130494

漏洞标题:中国电信CDMA网络室内质量评估系统设计缺陷(泄露楼宇收入信息等)

相关厂商:中国电信

漏洞作者: 默之

提交时间:2015-07-30 17:44

修复时间:2015-09-17 11:54

公开时间:2015-09-17 11:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-08-03: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开

简要描述:

中国电信广州分公司CDMA网络室内质量评估系统设计缺陷(导致SQL注入,影响大量数据),约一千个table泄露,设计大量数据。

详细说明:

地址:http://121.33.74.72/login.php
初步找到几个设计缺陷点,有目录遍历也有越权

http://121.33.74.72/index.php
http://121.33.74.72/main.php
http://121.33.74.72/user.php
http://121.33.74.72/manual/
http://121.33.74.72/menu.php


其中http://121.33.74.72/user.php直接将用户名和明文密码暴漏出来,且能够直接对用户进行修改密码和删除用户的操作,影响到广东多个城市的数十个账号。
http://121.33.74.72/main.php和http://121.33.74.72/menu.php均可越权操作

dx7.png


dx9.png


使用admin账号登陆admin/gbk2312,一个诊所的基站一年收入也有上百万,总收入快达9亿!

dx1.png


dx2.png


SQL注入点应该不止这一个,你们自己好好找找吧。随便点击一个红色的图表,找到“详细”这个链接,之后就会报错。

dx8.png


python sqlmap.py -r dianxin.txt --level 3 --dbms=mysql -p id --dbs


总共8个数据库,设计900多个table,涉及大量数据

dx4.png


dx5.png


dx6.png


抓到root的哈希值:*78822D0B2497B4829A2482BB509D912EE5E5BC8C,一条收费的,没有破解

漏洞证明:

dx1.png

修复方案:

1.修复弱口令,好多*个8的
2.从cookie上限制访问文件
3.过滤字符,设置白名单与黑名单(比较空洞,让开发们忙去吧)

版权声明:转载请注明来源 默之@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-08-03 11:52

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-17 14:14 | phantomer ( 路人 | Rank:8 漏洞数:4 | 菜比一个。求勿喷。)

    这密码。。。GBK2312