联通某分站MySQL注入ROOT权限

漏洞概要

缺陷编号:WooYun-2014-053568

漏洞标题:联通某分站MySQL注入ROOT权限

相关厂商:中国联通

漏洞作者:belerhacker

提交时间:2014-03-15 23:18

公开时间:2014-04-27 23:18

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2014-03-15: 细节已通知厂商并且等待厂商处理中
2014-03-19: 厂商已经确认,细节仅向厂商公开
2014-03-29: 细节向核心白帽子及相关领域专家公开
2014-04-08: 细节向普通白帽子公开
2014-04-18: 细节向实习白帽子公开
2014-04-27: 细节向公众公开

简要描述:

PHP+ MYSQL注入,ROOT权限,可获得SHELL,接下来能做啥大家都知道了。

详细说明:

在乌云看到这个漏洞http://**.**.**.**/bugs/wooyun-2014-049813于是测试一下。漏洞依然存在,未修复。接着检查一下其他子域名的安全。百度搜索“site:**.**.**.**”一下,得到可能的注入点:http://card.**.**.**.**/wap/wap_card.php?id=2548扔给sqlmap跑一下:

直接跑出root密码。执行个命令试试:

完全没问题。接下来就啥都能做了...发漏洞之前在乌云搜了一下,发现去年就有人提相关漏洞。直到现在大半年都没修复。此漏洞权当再次给当事人提个醒吧。

漏洞证明:

见详细说明

修复方案:

其一提高安全意识(那么久的漏洞都不修),其次防注入,降低权限...

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-1910:09

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国联通集团公司处置。

最新状态:

暂无

评价