当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136828

漏洞标题:泛微某系统存在通用型注入(以官网和中国移动为例)

相关厂商:上海泛微网络科技股份有限公司

漏洞作者: 无名

提交时间:2015-08-28 11:34

修复时间:2015-11-26 16:54

公开时间:2015-11-26 16:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-28: 细节已通知厂商并且等待厂商处理中
2015-08-28: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向第三方安全合作伙伴开放
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开

简要描述:

唉,据说都不关注它了?

详细说明:

以官网系统为例
首先我们看看登陆的时候的返回值
http://**.**.**.**/login.do?message=102&verify=

1.png


http://**.**.**.**/login.do?message=103&verify=

2.png


那么现在我们可以抓包开始注入了

3.png


4.jpg


构造好万能登陆句子,成功登陆后台。。
MD5密码解出来为1

QE}BU{PW31{E{09]8STCWJH.png


5.png


这是用万能密码登陆后的账户,下面这个是官方跳转后的账户。。

6.png


登陆后,再看看注入,点击新闻:

7.png


这里也存在注入,SA权限,由于是官方的例子,演示多了也没啥意思,来几张图片:

8.jpg


下面以中国移动为例:http://**.**.**.**:89/login.do

9.png


同样的漏洞问题,利用万能密码登陆

10.png


密码解出来同样是1

11.png


此处同样存在注入,接下来看图。。。

13.png


14.png


15.jpg


看看移动有多少表:

17.png


1961张表,数据还是蛮大的,表太多就不跑了,
OK 到此为止吧,看看有多少厂家用了这个办公平台

16.png

漏洞证明:

17.png


15.jpg


10.png

修复方案:

关注关注。。

版权声明:转载请注明来源 无名@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-28 16:52

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-26 11:42 | 刺刺 ( 普通白帽子 | Rank:603 漏洞数:52 | 真正的安全并不是技术,而是人类善良的心灵...)

    你们这样疯狂提交,厂商更不敢来了。

  2. 2015-08-26 12:27 | 牛肉包子 ( 普通白帽子 | Rank:254 漏洞数:64 )

    什么版的 php 还是JSP