漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0147116
漏洞标题:长城宽带多站SQL注入\命令执行(已获取服务器权限)
相关厂商:长城宽带
漏洞作者: seal
提交时间:2015-10-16 10:45
修复时间:2015-12-04 16:56
公开时间:2015-12-04 16:56
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-16: 细节已通知厂商并且等待厂商处理中
2015-10-20: 厂商已经确认,细节仅向厂商公开
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开
简要描述:
不可靠第三方 注入。。。。
详细说明:
长城宽带网络服务有限公司(简称“长城宽带”),成立于2000年4月,是由长城科技股份有限公司、中国长城计算机深圳股份有限公司、深圳长城开发科技股份有限公司联合投资设立的高科技网络公司。2002年5月,中国中信集团公司注资,成为长城宽带最大股东。公司注册资本达到9亿元人民币,法定代表人王之。2010年8月,中信全资控股长城宽带。 长城宽带总部设于北京,并在全国30个大中城市设有分支机构。自成立以来,长城宽带以新世纪高科技发展为契机,以新一代以太网技术为基础的宽带网络建设,为用户提供从接入到骨干、从天空到地面的端到端宽带解决方案,并逐步发展了基于多媒体技术的宽带产品和各种增值服务。在3G大潮的策动下,致力于网络运营的长城宽带不惜重金拓展研发领域,全力打造EPON接入立体化运营技术系统,让人们看到了产业突围的曙光。EPON(以太网+无源光网络)接入方式率先应用于上海、深圳、武汉、北京等大城市,并逐渐辐射到全国的长城宽带用户。 经过10年的发展,长城宽带已经成为全国最大的驻地网运营商。截至2010年6月,网络覆盖用户数近千万,资产规模约30亿元。目前在网用户规模正在以7万户/月的速度递增。 2009年长城宽带荣获中国互联网协会授予的“企业信用AA+级荣誉称号。长城宽带将以更优质的网络,更先进的技术,更人性化的服务,向广大用户展示一个更全面“宽带专家”的形象,引领用户走向更美好的网络新生活
漏洞证明:
1. http://www.gwbn.wang/admin/login.php shell
sqlmap跑:
进后台拿shell过程参照 http://**.**.**.**/bugs/wooyun-2014-063852
证明:
**.**.**.**/news.aspx?class=4 服务器权限
证明:
然后写马,提权:
修复方案:
你们懂
版权声明:转载请注明来源 seal@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-10-20 16:55
厂商回复:
CNVD确认所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。
最新状态:
暂无