当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07860

漏洞标题:中国电信大客户事业部存在严重网络安全风险

相关厂商:中国电信

漏洞作者: 自由与精神

提交时间:2012-06-04 20:47

修复时间:2012-07-19 20:47

公开时间:2012-07-19 20:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-04: 细节已通知厂商并且等待厂商处理中
2012-06-08: 厂商已经确认,细节仅向厂商公开
2012-06-18: 细节向核心白帽子及相关领域专家公开
2012-06-28: 细节向普通白帽子公开
2012-07-08: 细节向实习白帽子公开
2012-07-19: 细节向公众公开

简要描述:

中国电信大客户事业部存在严重网络安全风险,通过过滤不严格的sql注入可以拿到许多许多有用的信息... 具体我没有向下分析研究了...
=========================
本来是准备提权后再公布的,但是刚刚看到有cnbeta上的新闻
http://cnbeta.com/articles/190613.htm 防止各种门的发生
以及为中国网络安全事业做出点贡献,现在就先发出来,请cncert处理,顺便求保护。。
=========================
现在我还不能确认我的漏洞报告与cnbeta上的为同一安全事故,但是有部份信息有所相同,昨晚这台服务器数据库已经宕机。。。。
************************************************
我真的是好人 。。。。

详细说明:

没有什么好说的 就是注入 只是一般人不容易发现而已。。。

漏洞证明:

http://file.ct1000.com//ShowSecondMenuAction.do?isFrist=null&mainMenu=1%20union%20select%201,2,3,4%20--%20
2为可显字段 。。。 
没有截图。。。 因为 工作没有进行完。。。昨晚数据库宕机了。。。 至于为什么宕机,不要问我。。。
数据库版本为mysql 4.0.26 各种提权 我只说这么多了 

修复方案:

你们比我更专业 
我真的是好人

版权声明:转载请注明来源 自由与精神@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2012-06-08 17:02

厂商回复:

为避免漏洞信息泄露,CNVD暂且通过描述确认,但至今未能复现,洞主有点生不逢时啊。。
说明:现在联系涉事单位,对方可以否认情况,因此,暂不纳入处置流程,CNCERT确保在漏洞隐藏期内进行不少于五次以上测试,实时发现实时处置。
感谢自由与精神的报送,综合评估涉及的业务系统重要性,rank 半折。

最新状态:

暂无