当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124923

漏洞标题:Techbridge视频会议系统4处SQL注射打包

相关厂商:唐桥科技(杭州)有限公司

漏洞作者: 路人甲

提交时间:2015-07-08 16:59

修复时间:2015-10-08 18:54

公开时间:2015-10-08 18:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-08: 细节已通知厂商并且等待厂商处理中
2015-07-10: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-07-13: 细节向第三方安全合作伙伴开放
2015-09-03: 细节向核心白帽子及相关领域专家公开
2015-09-13: 细节向普通白帽子公开
2015-09-23: 细节向实习白帽子公开
2015-10-08: 细节向公众公开

简要描述:

最后4处SQL注射打包

详细说明:

Techbridge | 唐桥视频会议-智慧沟通,触手可及!
唐桥科技(杭州)有限公司(TechBridge.Inc)是全球领先的远程协同视频通讯提供商。公司成立于2007年, 由一批留美归国的科技专家创立, 总部设在美丽的杭州,在美国硅谷和中国北京设有分部。公司核心团队为原思科(WEBEX)研发团队,致力于远程协同视频软件和一体化终端的研发, 拥有多项国际上领先的远程协同视频技术和专利。
其开发的产品“唐桥视频会议系统”存在MySQL注射!产品客户案例较多;无法一一截图显示;以下为官方部分案例截图:

01.png


02.png


三处Mysql注射点如下:

1、/common/web_meeting/ajax.php?module=ajaxUserGetChildGroup&gpId=1 
2、/common/web_meeting/index.php?module=del_meeting&meetId=1
3、/common/web_meeting/ajax.php?module=checkUserHasJoinMeeting&meetingId=1 此注入要带网站本身未登录的Cookie进行注入;注意:无需登录!!
4、/common/web_meeting/index.php?module=modify_meeting_info
POST:
huserId=1&topic=wooyun&password=******&passwordag=******&passwordHost=666666&passwordHostag=666666&xxx=2011-01-01&time=15%3A39&initDate=2011-01-09&schedule=1&loopweeks%5B%5D=%E5%A4%A9&loopweeks%5B%5D=%E4%B8%80&loopweeks%5B%5D=%E4%BA%8C&loopweeks%5B%5D=%E4%B8%89&loopweeks%5B%5D=%E5%9B%9B&loopweeks%5B%5D=%E4%BA%94&loopweeks%5B%5D=%E5%85%AD&weekname=1&mailserver=1&maillangCN=1&maillangEN=1&voip=1&mail=11111&agenda=11111&telnumber=11111&meetingType=1&timezone=1&loop=1&loopday=1&needhour=0&needminute=30&advanceTime=0&hmeetId=1
hmeetId、huserId都存在注入


Error:

MySql Error 1064:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\','delete')' at line 1


Case:

**.**.**.**/common/web_meeting/index.php
**.**.**.**/common/web_meeting/index.php
**.**.**.**:9080/common/web_meeting/index.php
**.**.**.**/common/web_meeting/index.php
http://**.**.**.**/common/web_meeting/index.php
http://**.**.**.**/common/web_meeting/index.php
**.**.**.**/common/web_meeting/index.php
....more...

漏洞证明:

Security Testing:

第一处:

03.png


第二处:/common/web_meeting/index.php?module=del_meeting&meetId=1

04.png


第三处:/common/web_meeting/ajax.php?module=checkUserHasJoinMeeting&meetingId=1

05.png


06.png


第四处:/common/web_meeting/index.php?module=modify_meeting_info

07.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-07-10 18:54

厂商回复:

最新状态:

暂无