联通某音乐分站SQL注入漏洞

漏洞详情

披露状态:

2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-05: 厂商已经确认,细节仅向厂商公开
2014-04-15: 细节向核心白帽子及相关领域专家公开
2014-04-25: 细节向普通白帽子公开
2014-05-05: 细节向实习白帽子公开
2014-05-16: 细节向公众公开

简要描述:

伴随着"最后,我们会一起去海边"中诱人的吉他声,我来了....

详细说明:

无意间打开了个已公开的洞 WooYun: 联通某音乐系统注入漏洞 (参数cdid注入)

很随意的过去看了下~~~注入点不一样 :)

http://wpmv.jx.wo.com.cn/down.jsp?songid=20130507043.mp3  参数songid含有注入

1_sql注入.png

漏洞证明:

back-end DBMS: Oracle
available databases [80]: /* 真多啊,80个表 - - ||
[*] ALLXLDATA
[*] BBSQX
[*] BIPUSER
[*] BJDX
[*] CTXSYS
[*] DXQWZYUSER
[*] HR
[*] IMUSIC
[*] JXXYUSER
[*] LSSHBBS
[*] MDSYS
[*] ODM
[*] ODM_MTR
[*] OE
[*] OLAPSYS
[*] ORDSYS
[*] OUTLN
[*] PASBJUC
[*] PASCMCC
[*] PASCMCQ
[*] PASCMJX
[*] PASCMSX
[*] PASCMTJ
[*] PASCQUC
[*] PASDUSER
[*] PASGDUC
[*] PASGSUC
[*] PASGXUC
[*] PASGZUC
[*] PASHIUC
[*] PASHLUC
[*] PASJSUC
[*] PASJXCC
[*] PASLNUC
[*] PASNMUC
[*] PASNXUC
[*] PASSCUC
[*] PASSNUC
[*] PASTJUC
[*] PASUNIC
[*] PM
[*] QS
[*] QS_CBADM
[*] QS_CS
[*] QS_ES
[*] QS_OS
[*] QS_WS
[*] RIGHT
[*] RMAN
[*] SCOTT
[*] SH
[*] SKY
[*] SWDUSER
[*] SYS
[*] SYSTEM
[*] TJZHPT
[*] UBAHUC
[*] UBBJUC
[*] UBCMCQ
[*] UBCMJX
[*] UBCQUC
[*] UBGSUC
[*] UBGXUC
[*] UBHBUC
[*] UBHEUC
[*] UBHIUC
[*] UBJSUC
[*] UBNXUC
[*] UBSNUC
[*] UNDERBID
[*] WAPPUSH
[*] WKSYS
[*] WMSUSER
[*] WMSUSER3J
[*] WMSYS
[*] WRAUSER
[*] XDB
[*] ZJDX
[*] ZODIAC
[*] ZODIAC2

仅作测试,未带走丝毫数据。

修复方案:

文中提到的那个都公开了肿么还没修复呢...

这,才是我再次提交的目的。

80个表 + 未修复 ,二次提醒注重数据安全 约等于15rank吧:)

版权声明:转载请注明来源 Comer@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-04-05 21:28

厂商回复:

CNVD确认并复现所述情况,转由CNCERT直接通报中国联通集团公司处置。

最新状态:

暂无


漏洞评价: