Board logo

标题: 绿盟视频会议系统SQL注入漏洞,可得到管理密码登录并控制会议 [打印本页]

作者: linda    时间: 2015-1-5 11:32     标题: 绿盟视频会议系统SQL注入漏洞,可得到管理密码登录并控制会议

漏洞概要
缺陷编号:        WooYun-2013-21881
漏洞标题:        绿盟视频会议系统SQL注入漏洞,可得到管理密码登录并控制会议
相关厂商:        绿盟科技
漏洞作者:        applychen
提交时间:        2013-04-15 16:50
公开时间:        2013-05-30 16:51
漏洞类型:        SQL注射漏洞
危害等级:        高
自评Rank:        10
漏洞状态:        厂商已经确认
漏洞来源:        http://www.wooyun.org
Tags标签:       第三方不可信程序 php+字符类型注射 内部系统对外 管理员密码泄漏 绿盟视频会议系统

漏洞详情披露状态:
2013-04-15:        细节已通知厂商并且等待厂商处理中
2013-04-15:        厂商已经确认,细节仅向厂商公开
2013-04-25:        细节向核心白帽子及相关领域专家公开
2013-05-05:        细节向普通白帽子公开
2013-05-15:        细节向实习白帽子公开
2013-05-30:        细节向公众公开

简要描述:通过注入能够拿到管理账户密码,然后登录后台查看会议密码,通过会议密码能够进入到远程会议中,恶意攻击者能够窃取某些敏感信息。
详细说明:http://211.151.49.196:18080/V2Conf/jsp/user/loginAction.do



其实是V2 Conference视频会议系统较低版本的SQL注入,注入发生在登录时用户名的输入框内,使用以下注入语句可测试:

1' or 。。。

漏洞证明:


修复方案:升级补丁
版权声明:转载请注明来源 applychen@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2013-04-15 22:48
厂商回复:非常感谢applychen和乌云的提醒。我们已经开始处理此问题,并会尽快将其通知给该视频会议系统的开发厂商。
最新状态:暂无

原文:http://www.wooyun.org/bugs/wooyun-2013-021881

[ 本帖最后由 linda 于 2016-2-15 15:54 编辑 ]




欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/) Powered by Discuz! 6.0.0