当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098605

漏洞标题:中国电信车主管家产品存在SQL注入漏洞可导致全站数据库泄漏

相关厂商:中国电信

漏洞作者: 路人甲

提交时间:2015-02-27 18:35

修复时间:2015-04-13 18:36

公开时间:2015-04-13 18:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-03-04: 厂商已经确认,细节仅向厂商公开
2015-03-14: 细节向核心白帽子及相关领域专家公开
2015-03-24: 细节向普通白帽子公开
2015-04-03: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

车主管家SQL注入漏洞导致全站数据库泄漏

详细说明:

“车主管家”是中国电信号码百事通面向车主用户精心打造的一款以会员服务结合O2O服务为核心的互联网应用产品。 它融合线上线下汽车行业资源,为用户提供违章推送、汽车资讯、专家热线等车辆信息服务,同时提供门店洗车、 维修保养、车务代办、道路救援、租车代驾等线下优惠服务。车主用户可通过语音、短信、客户端、网站等方式订购产品并享受优质服务, 体验更加方便快捷的移动互联网生活。

漏洞证明:

两处注入点:
http://180.96.21.163/ajaxfunc/fuc.aspx?action=GETCODE&cityName=1
http://180.96.21.163/ajaxfunc/remindpwd.ashx?user=1

sql1.png


sql2.png


sql3.png


sql4.png


修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-03-04 09:13

厂商回复:

CNVD确认所述情况,已转由CNCERT向中国电信通报。

最新状态:

暂无


漏洞评价:

评论