当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024802

漏洞标题:中国电信天翼看家视频监控系统多个漏洞

相关厂商:中国电信

漏洞作者: Drizzle.Risk

提交时间:2013-05-30 15:26

修复时间:2013-07-14 15:26

公开时间:2013-07-14 15:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-30: 细节已通知厂商并且等待厂商处理中
2013-06-02: 厂商已经确认,细节仅向厂商公开
2013-06-12: 细节向核心白帽子及相关领域专家公开
2013-06-22: 细节向普通白帽子公开
2013-07-02: 细节向实习白帽子公开
2013-07-14: 细节向公众公开

简要描述:

中国电信天翼看家视频监控多个漏洞,为什么没人上报呢?

详细说明:

看了@x-star提交的 WooYun: 某省电信天翼看家视频监控运营商管理系统后台登录,可查看用户摄像头('看'家,你懂的) ,就搜索了下,找到入口开始测试..
三个登录口皆有注入:
1.天翼看家个人用户登录(登录成功就可以看家里的监控了)
http://58.223.251.6:8080/cwmp/index.jsp
String注入,有错误回显,Hibernate的
2.根据说明书上面写的,这个是配置人员的系统,里面有所有的个人用户信息,也能重置密码。
http://58.223.251.6:8080/vip/index.jsp
纯种Oracle盲注,可惜有验证码,而且不能卡位,不过真想深入,还是可以破的
3.运营商管理系统,同上
http://58.223.251.6:8080/emportal/index.jsp
String注入,有错误回显,Hibernate的
另外,
http://58.223.251.6:8080/wap/
http://58.223.251.6:8080/opportal/index.jsp
这两个应该也有盲注,目测用的是Hibernate HQL
其次,http://58.223.251.6:8080/opportal/index.jsp 这个验证码可以卡位..
还有,找个了帐号进去后,有些操作疑似越权.但因为不知道realID,无法验证,就不写了
tips:
这是操作手册:
http://58.223.251.6:8080/download/files/3.05.01.zip
这是实施过程:
http://www.njkdw.com/abc/672.html
本次没深入,谢绝跨省

漏洞证明:

1.http://58.223.251.6:8080/cwmp/index.jsp
打撇,账户String类型注入,有错误回显,Hibernate的
2.http://58.223.251.6:8080/vip/index.jsp
账户:handler'or (select count (*) from user_tables)>0--
密码:111111
3.http://58.223.251.6:8080/emportal/index.jsp
打撇,账户String类型注入,有错误回显,Hibernate的
some screenshot:

emportal.png


vip1.png


vip2.png


修复方案:

找中兴修复!

版权声明:转载请注明来源 Drizzle.Risk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-06-02 22:57

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT在31日直接协调中国电信集团公司处置。
按多个漏洞实例进行评分,rank=5+5+5=15

最新状态:

暂无