漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中兴某分站SQL注入可泄露海量数据
提交时间:2015-02-08 11:46
修复时间:2015-03-25 11:48
公开时间:2015-03-25 11:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-02-08: 细节已通知厂商并且等待厂商处理中
2015-02-11: 厂商已经确认,细节仅向厂商公开
2015-02-21: 细节向核心白帽子及相关领域专家公开
2015-03-03: 细节向普通白帽子公开
2015-03-13: 细节向实习白帽子公开
2015-03-25: 细节向公众公开
简要描述:
29万雇员信息和一万多账户信息
详细说明:
漏洞证明:
中兴通讯政企网,存在SQL注入,泄露大量数据。
注入的地方有必要详细说明一下,因为这是带cookie的,待会我的cookie失效了,怕厂商找半天都找不到请求是在哪抓的:
(1)注册网站账号后去渠道商注册
(2)然后会看到有上传Business License 附件的地方,你首先上传一个图片上去,然后点delete删除该附件,会拦截到如下HTTP消息:
如上图所示,fileOid参数有问题。
ECC_TCM库,364张表:
T_USERINFO表里面有1万多网站账户信息,取某些字段来看看:
TCM_EMPLOYEE表中有29万雇员信息,取几个关键字段看看:
这么多信息了,其他的表我就不去看了~
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-02-11 08:45
厂商回复:
感谢~
最新状态:
暂无
漏洞评价:
评论
-
2015-03-25 12:23 |
明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)
这得分析多少请求啊!!!有点不容易哈。估计有神器在手。
-
2015-03-25 16:30 |
独孤小白兔 ( 路人 | Rank:6 漏洞数:2 | 小明有10个苹果,小红有5个苹果,如果小明...)
@明月影 是啊,不知道大牛门都是怎么发现的这些。。。。一个个分析不得累死?
-
2015-03-25 22:32 |
Ztz ( 普通白帽子 | Rank:152 漏洞数:40 | 自由职业)
楼上两位你们仔细看一下嘛。就是删除文件的一个请求,fileoid参数注入。