当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0185604

漏洞标题:电信翼叮叮服务器高危安全漏洞可影响服务权限与多家儿童智能手表

相关厂商:中国电信

漏洞作者: niexinming

提交时间:2016-03-17 13:30

修复时间:2016-05-05 16:32

公开时间:2016-05-05 16:32

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-05: 细节向公众公开

简要描述:

这回315晚会cctv报了挺多的智能硬件的漏洞,这个会火吗?

详细说明:

首先在:
**.**.**.**/EStudyService.svc?wsdl
发现soap服务:
通过查看soap服务:

**.**.**.**p8.png


发现可以上传任意文件:
然后我上传一个一句话木马:
上传后的木马地址是:
**.**.**.**/UploadFile/2.asp

**.**.**.**p9.png


然后上传大马:
**.**.**.**/a.aspx
然后发现服务器没怎么打补丁

**.**.**.**p10.png


随便找个exp就把权提了,然后远程登陆:

**.**.**.**p11.png


**.**.**.**p1.png


发现管理员以管理密码登陆了
**.**.**.**
**.**.**.**
**.**.**.**
这个网站的
**.**.**.**/WebService.asmx?op=SelectRelativeSetting
有sql注入漏洞:

**.**.**.**p15.png


漏洞证明:

于是:

**.**.**.**p11.png


**.**.**.**p5.png


**.**.**.**p12.png


**.**.**.**p6.png


**.**.**.**p13.png


**.**.**.**p7.png


在管理员桌面发现:

**.**.**.**p14.png


结合官网和http://**.**.**.**/WebService.asmx这个soap文件:
这个接口不仅服务翼叮叮还服务以下儿童手机的数据服务:
和盈
葫芦娃
邦邦熊
益智星
而且在d盘发现益智星的客户资料:

益智星.png


修复方案:

过滤,过滤,过滤,还有你们一点都不重视安全,

版权声明:转载请注明来源 niexinming@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2016-03-21 16:32

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无