当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147116

漏洞标题:长城宽带多站SQL注入\命令执行(已获取服务器权限)

相关厂商:长城宽带

漏洞作者: seal

提交时间:2015-10-16 10:45

修复时间:2015-12-04 16:56

公开时间:2015-12-04 16:56

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-16: 细节已通知厂商并且等待厂商处理中
2015-10-20: 厂商已经确认,细节仅向厂商公开
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开

简要描述:

不可靠第三方 注入。。。。

详细说明:

长城宽带网络服务有限公司(简称“长城宽带”),成立于2000年4月,是由长城科技股份有限公司、中国长城计算机深圳股份有限公司、深圳长城开发科技股份有限公司联合投资设立的高科技网络公司。2002年5月,中国中信集团公司注资,成为长城宽带最大股东。公司注册资本达到9亿元人民币,法定代表人王之。2010年8月,中信全资控股长城宽带。   长城宽带总部设于北京,并在全国30个大中城市设有分支机构。自成立以来,长城宽带以新世纪高科技发展为契机,以新一代以太网技术为基础的宽带网络建设,为用户提供从接入到骨干、从天空到地面的端到端宽带解决方案,并逐步发展了基于多媒体技术的宽带产品和各种增值服务。在3G大潮的策动下,致力于网络运营的长城宽带不惜重金拓展研发领域,全力打造EPON接入立体化运营技术系统,让人们看到了产业突围的曙光。EPON(以太网+无源光网络)接入方式率先应用于上海、深圳、武汉、北京等大城市,并逐渐辐射到全国的长城宽带用户。   经过10年的发展,长城宽带已经成为全国最大的驻地网运营商。截至2010年6月,网络覆盖用户数近千万,资产规模约30亿元。目前在网用户规模正在以7万户/月的速度递增。   2009年长城宽带荣获中国互联网协会授予的“企业信用AA+级荣誉称号。长城宽带将以更优质的网络,更先进的技术,更人性化的服务,向广大用户展示一个更全面“宽带专家”的形象,引领用户走向更美好的网络新生活

漏洞证明:

1. http://www.gwbn.wang/admin/login.php shell
sqlmap跑:

ZTY3XA7F`M265NM2ERTBFB3.png


进后台拿shell过程参照 http://**.**.**.**/bugs/wooyun-2014-063852
证明:

3.png


**.**.**.**/news.aspx?class=4 服务器权限
证明:

2.png


然后写马,提权:

4.jpg

修复方案:

你们懂

版权声明:转载请注明来源 seal@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-20 16:55

厂商回复:

CNVD确认所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-16 12:44 | Master ( 实习白帽子 | Rank:33 漏洞数:10 )

    从09年都开始黑,黑到现在注入还没有被修复完。。。

  2. 2015-10-16 16:56 | 撸管 ( 路人 | Rank:6 漏洞数:6 | 您的Rank级别不够,不允许查看)

    厂商选择鹏博士,。。我再也不用长城宽带了,SQL那么多,谁敢把身份信息交给你。。