当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115189

漏洞标题:安宁VMX反垃圾网关系统两处SQL注入(无需登录)

相关厂商:北京安宁投资有限公司

漏洞作者: YY-2012

提交时间:2015-05-20 17:39

修复时间:2015-08-23 11:04

公开时间:2015-08-23 11:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-20: 细节已通知厂商并且等待厂商处理中
2015-05-25: 厂商已经确认,细节仅向厂商公开
2015-05-28: 细节向第三方安全合作伙伴开放
2015-07-19: 细节向核心白帽子及相关领域专家公开
2015-07-29: 细节向普通白帽子公开
2015-08-08: 细节向实习白帽子公开
2015-08-23: 细节向公众公开

简要描述:

rt

详细说明:

安宁VMX反垃圾网关用户系统

http://218.244.254.4:8080/
https://mail.rioh.cn/
http://123.234.83.125:81/
https://218.247.4.4/
https://219.232.102.4/
http://218.247.4.4:8080/
https://123.234.83.125/
http://218.28.36.204/
http://221.192.133.63/
http://203.85.128.130/
http://203.85.54.179/
http://111.205.199.130/
http://106.120.87.130/
http://gateway3.pactera.com/
http://gateway.pactera.com/
http://gateway3.vanceinfo.com/


第一处

POST /login.php HTTP/1.1
Host: 221.192.133.63
Content-Length: 93
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://221.192.133.63
User-Agent: Opera/9.80 (Windows NT 6.0) Presto/2.12.388 Version/12.14
Content-Type: application/x-www-form-urlencoded
Referer: http://221.192.133.63/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: LOGIN_KEY=bb78d4744eb9322de63bd05e954bf970
F_lang=&F_tm=1432111200&F_email=admin&F_domain=admin&F_password=admin&action.x=34&action.y=10


参数F_email存在SQL注入
第二处

POST /gateadmin/logins.php HTTP/1.1
Host: 221.192.133.63
Content-Length: 72
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://221.192.133.63
User-Agent: Opera/9.80 (Windows NT 6.0) Presto/2.12.388 Version/12.14
Content-Type: application/x-www-form-urlencoded
Referer: http://221.192.133.63/gateadmin/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: LOGIN_KEY=c6f2c274815c6602497c160dc6466e58
F_admin=admin&F_password=admin&F_save_admin=checkbox&F_sub.x=0&F_sub.y=0


参数F_admin存在SQL注入

漏洞证明:

aaaaaaaaaaa11111111111111.jpg


aaaaaaaa222222222222.jpg


aaaaaaaaaaaaaaa333333333333333.jpg

修复方案:

过滤

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-05-25 11:03

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。

最新状态:

暂无