漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国电信ADSL某广告推送系统SQL注入
提交时间:2015-01-12 18:10
修复时间:2015-02-26 18:12
公开时间:2015-02-26 18:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:14
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-01-12: 细节已通知厂商并且等待厂商处理中
2015-01-16: 厂商已经确认,细节仅向厂商公开
2015-01-26: 细节向核心白帽子及相关领域专家公开
2015-02-05: 细节向普通白帽子公开
2015-02-15: 细节向实习白帽子公开
2015-02-26: 细节向公众公开
简要描述:
中国电信ADSL某广告推送系统SQL注入
第一次发不知道怎样才能掩饰自己是菜鸟的事实,所以赏个邀请码呗
顺便严重鄙视一下中国电信ADSL无良地强制推送广告的恶心行为,单纯吐槽,不要查我水表
详细说明:
在平时打开网页就经常弹出,这种硬性广告
网址:http://121.32.136.50:701/gz_20141028/guangzhou/20141028/BadwebRemindPage.aspx?param=ABdXNlck5hbWU9MDIweHh4eHh4QDE2My5nZCZzcmNVcmw9d3d3LmJhaWR1LmNvbSZwb2xpY3lJZD0xMzc1JnNyY0lwPTEyNy4wLjAuMSZ0eXBlPTA=
已经忍无可忍了,必须挖一下
尝试对param的值进行base64解码,是乱码
在js里看到这样的代码
把?param=AB这9个字符去掉即可base64解出原文
userName=020xxxx@163.gd&srcUrl=www.baidu.com&policyId=1375&srcIp=127.0.0.1&type=0
经过测试在thirdconfirm.aspx的userName处有注入点
为了方便注入,搞了一小段代码
经测试,发现是Oracle数据库
本人小菜就不深入了
在搜索引擎搜索了一下,基本都是广东地区的
广州
http://121.32.136.50:701/gz_20141028/guangzhou/20141028/BadwebRemindPage.aspx?param=ABxxx
云浮
http://121.10.28.148:701/yf_20131119/yunfu/20131120/BadwebRemindPage.aspx?param=ABxxx
江门
http://202.105.168.34:701/jm_20140113/jiangmen/20140113/BadwebRemindPage.aspx?param=ABxxx
湛江
http://121.10.130.25:701/zj_2014722/zhanjiang/2014722/BadwebRemindPage.aspx?param=ABxxx
惠州
http://121.15.223.80:701/hz_20120712/huizhou/20120712/BadwebRemind/BadwebRemindPage.aspx?param=ABxxx
漏洞证明:
修复方案:
版权声明:转载请注明来源 DoSo@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-01-16 16:13
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调各省网站管理单位处置。
最新状态:
暂无
漏洞评价:
评论
-
2015-01-12 18:11 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
-
2015-01-12 20:21 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2015-01-13 08:22 |
Mradxz ( 路人 | Rank:15 漏洞数:5 | 我是菜鸟我是菜鸟)
-
2015-01-13 11:41 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2015-01-16 16:17 |
临时工 ( 普通白帽子 | Rank:122 漏洞数:11 | 初来乍到)
都尼玛说wooyun被劫持弹广告,就你们运营商干的
-
2015-02-27 08:14 |
蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)