惠尔顿上网行为管理系统XML实体注入(无需登录)

漏洞概要

缺陷编号:WooYun-2015-0103638

漏洞标题:惠尔顿上网行为管理系统XML实体注入(无需登录)

相关厂商:cncert国家互联网应急中心

漏洞作者:xfkxfk

提交时间:2015-03-27 17:23

公开时间:2015-06-25 16:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-03-27: 细节已通知厂商并且等待厂商处理中
2015-03-27: 厂商已经确认,细节仅向厂商公开
2015-03-30: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开

简要描述:

惠尔顿上网行为管理系统XML实体注入(无需登录)

详细说明:

惠尔顿上网行为管理系统XML实体注入(无需登录)官网经典案例:http://**.**.**.**/Anli.php外网部分实际案例:

这里存在一个通用的xml实体注入问题之前有过分析:http://**.**.**.**/bugs/wooyun-2010-075009这里也用到了那个微信的接口,导致同样的问题,不过这里没有文件读取,但是导致大量SQL注文件:/base/wechat_interface.php

当没有$_GET["echostr"]函数时,则直接调用responseMsg,不用判断checkSignature了然后获取:$postStr = $GLOBALS["HTTP_RAW_POST_DATA"];之后xml中的参数值进入sql语句里面的4各参数:$fromUsername、$toUsername、$even、$EventKey都存在注入

漏洞证明:

保存如下请求为111.txt

然后使用sqlmap跑一下即可。

修复方案:

个系统可以重写了。。。

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-03-2716:44

厂商回复:

已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Ton7BrEak 白帽子 | Rank:128 漏洞数:8)

    @水晶 关注下 xml~

  2. 2010-01-01 00:00 屎蛋 白帽子 | Rank:0 漏洞数:0)

    m

  3. 2010-01-01 00:00 明月影 白帽子 | Rank:0 漏洞数:1)

    这个不多见。

  4. 2010-01-01 00:00 水晶 白帽子 | Rank:0 漏洞数:0)

    @Ton7BrEak ok