当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117029

漏洞标题:某视频会议存在两处SQL注入

相关厂商:高百特科技

漏洞作者: 路人甲

提交时间:2015-05-31 23:26

修复时间:2015-07-15 23:28

公开时间:2015-07-15 23:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

官方网站:

http://www.gobetter.cn/


高百特网络视频会议系统支持几千人同时参加会议,支持工作会议、远程培训、产品销售、在线研讨会、咨询服务等各种应用场景,并与行业结合提供各类行业的解决方案,全高清视频和高保真音质效果突破地域的限制,丰富的多媒体互动和数据共享功能让沟通更方便。


数据库类型:mysql
漏洞文件
1#

/web/conferences/currentconf.php文件中的deptname参数


2#

/web/conferences/logoconf.php文件中的confid参数


案例:

http://www.webgobetter.com
http://122.200.76.196
http://115.28.233.30:7921
http://webgobetter.com
http://211.103.201.211

漏洞证明:

第一处:
1#

http://www.webgobetter.com/web/conferences/currentconf.php?username=&showcap=no&userpass=&deptname=rooter&deptdesc=%E4%BC%81%E4%B8%9A%E7%BD%91%E7%BB%9C%E8%A7%86%E9%A2%91%E4%BC%9A%E8%AE%AE%E7%B3%BB%E7%BB%9F%EF%BC%8C%E6%AC%A2%E8%BF%8E%E6%82%A8%E4%BD%BF%E7%94%A8%EF%BC%81

01.jpg

当前用户和数据库

02.jpg


2#

http://122.200.76.196/web/conferences/currentconf.php?username=&showcap=no&userpass=&deptname=rooter&deptdesc=%E4%BC%81%E4%B8%9A%E7%BD%91%E7%BB%9C%E8%A7%86%E9%A2%91%E4%BC%9A%E8%AE%AE%E7%B3%BB%E7%BB%9F%EF%BC%8C%E6%AC%A2%E8%BF%8E%E6%82%A8%E4%BD%BF%E7%94%A8%EF%BC%81

03.jpg

当前用户和数据库

04.jpg


第二处:
1#

http://www.webgobetter.com/web/conferences/logoconf.php?confid=875221&pid=96e79218965eb72c92a549dd5a330112

05.jpg

当前用户和数据库

06.jpg


2#

http://122.200.76.196/web/conferences/logoconf.php?confid=875221&pid=96e79218965eb72c92a549dd5a330112

07.jpg

当前用户和数据库

08.jpg


修复方案:

修复

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝