当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141112

漏洞标题:北京鼎普两设备产品存在通用型SQL注入(无需登录DBA权限)

相关厂商:北京鼎普科技有限公司

漏洞作者: 路人甲

提交时间:2015-09-16 15:20

修复时间:2015-10-31 15:22

公开时间:2015-10-31 15:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt

详细说明:

分别是“鼎普集中管理平台”与“鼎普网络信息监测系统”存在SQL注入(DBA权限)。

POST /user/login/resetpass HTTP/1.1
Host: 218.65.221.99
Connection: keep-alive
Content-Length: 54
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: https://218.65.221.99
Upgrade-Insecure-Requests: 1
User-Agent: Opera/9.80 (Windows NT 6.0) Presto/2.12.388 Version/12.14
Content-Type: application/x-www-form-urlencoded
Referer: https://218.26.189.234/user/login/resetpass
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=pckvthh4o2hff3l32fek7j3om6
username=admin&flag=0&useremail=admin%40qq.com&sub=yes


参数username

漏洞证明:

aaaaaaaaaaaaaaaa11111111111111111111.jpg


aaaaaaaaa6666666666666666666.jpg


aaaaaaaaaaaaaaa2222222222222222.jpg


aaaaaaaaaaaaaa333333333333333333.jpg


aaaaaaaaaaaa4444444444444444444.jpg


aaaaaaaaaaaaaaa555555555555555555.jpg


aaaaaaa77777777777777777777.jpg


案例:

鼎普集中管理平台
https://218.65.221.99/
https://202.103.250.182/
https://202.103.211.104/
https://113.16.255.207/
https://124.167.225.132/
https://180.142.128.106/
https://222.217.87.153/
https://219.159.239.150/
https://223.220.247.5/
https://180.139.91.243/
https://202.103.202.73/
https://61.234.46.161/
https://202.110.193.60/
鼎普网络信息监测系统
https://210.36.64.15/
https://218.26.189.234/
https://210.36.80.199/

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)