多打电话某系统SQL注入漏洞(可免费发送任意短信用于诈骗等附送后台越权/涉及N多用户隐私/另可生成充值卡/进入企业邮箱)

漏洞概要

缺陷编号:WooYun-2015-0126702

漏洞标题:多打电话某系统SQL注入漏洞(可免费发送任意短信用于诈骗等附送后台越权/涉及N多用户隐私/另可生成充值卡/进入企业邮箱)

相关厂商:iddsms.com

漏洞作者:天地不仁 以万物为刍狗

提交时间:2015-07-14 14:40

公开时间:2015-07-19 14:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2015-07-14: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已查看当前漏洞内容,细节仅向厂商公开
2015-07-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

天地本不仁万物为刍狗【HD】 以团队之名 以个人之荣耀 共建网络安全

详细说明:

POST数据包:

参数 loginuser 可注入

看了下 websmss

虽然用户数量不是很多 也没跑了 跑了下 sys_user 的表(为进一步证明危害 勿怪)

随便解密了一个登陆了下

然后······看见短信管理中心···就给自己的手机发了条测试短信·····

越权:http://sms.iddsms.com/manager/base/tailmt.jsp?seqid=1262236修改ID可越权

其他的就不说了 下面我们进入 admin 这个账号 里面更劲爆哦

这里的用户管理与用户隐私 我就不说了 下面还可以充值卡生成与管理(因为涉及到钱 密码打了马赛克了)

邮箱的配置

密码就不用说了吧 很简单拿到手 进入企业邮箱

拿到企业邮箱后 可进行进一步的渗透 这里就不继续了

漏洞证明:

修复方案:

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-1914:42

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无

评价

  1. 2010-01-01 00:00 大亮 白帽子 | Rank:267 漏洞数:28)

    标题太长了

  2. 2010-01-01 00:00 牛 小 帅 白帽子 | Rank:407 漏洞数:34)

    嘎嘎

  3. 2010-01-01 00:00 天地不仁 以万物为刍狗 白帽子 | Rank:467 漏洞数:54)

    @大亮 最近流行长标题 所以 我也试试

  4. 2010-01-01 00:00 0x 80 白帽子 | Rank:967 漏洞数:111)

    你一天到晚都在POST

  5. 2010-01-01 00:00 天地不仁 以万物为刍狗 白帽子 | Rank:467 漏洞数:54)

    @0x 80 还说我···你不也一样嘛···

  6. 2010-01-01 00:00 0x 80 白帽子 | Rank:967 漏洞数:111)

    @天地不仁 以万物为刍狗 我哪里天天玩POST了,我很少发POST注入好不好