当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05565

漏洞标题:中国移动TD无线城市漏洞

相关厂商:中国移动

漏洞作者: Lee

提交时间:2012-03-26 12:06

修复时间:2012-03-31 12:07

公开时间:2012-03-31 12:07

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-26: 细节已通知厂商并且等待厂商处理中
2012-03-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中国TD无线城市的平台集成商很多。ZTE、华为、天喻等等。中国移动公司积极利用自身在移动产业内优势资源,引入移动媒体产业链上下游项目、单位、资金、人才等,帮助各地市打造移动媒体产业基地核心智慧区、智慧城市。

详细说明:

1、后台未验证漏洞
后台管理页面为对权限进行验证,使得攻击者可以直接访问后台,删除、发表文章等。通过特殊构造可以上传shell,如截断,或修改本地提交。
http://app.wxhi.cn:8085/flyingcity/admin/
2、SQL注入漏洞
qzinfoaction文件夹下多个页面未对传入的参数进行过滤,导致存在SQL注入,使得攻击者可以获取数据库或者导出webshell。
http://app.shmcity.com:8085/flyingcity/qzInfoAction/checkgsjj.action?id=2790

漏洞证明:

修复方案:

1、对后台文件进行权限验证;
2、对一些参数进行过滤或无害化处理;
3、对上传文件过滤尽量做到细致,避免使用javascript方式去进行过滤。

版权声明:转载请注明来源 Lee@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-03-31 12:07

厂商回复:

最新状态:

暂无