当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050212

漏洞标题:中国科学院某分站SQL注入DBA权限

相关厂商:cncert国家互联网应急中心

漏洞作者: HackBraid

提交时间:2014-02-02 20:32

修复时间:2014-02-12 20:32

公开时间:2014-02-12 20:32

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(中国科技网)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-02: 细节已通知厂商并且等待厂商处理中
2014-02-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL注入,多处
任意文件遍历漏洞

详细说明:

站点:
http://www.casm.ac.cn/ 中国测绘科学研究院
#############################注入点很多,file参数未过滤#################################
http://www.casm.ac.cn/kjcx.php?col=95&file=3036
http://www.casm.ac.cn/index2.php?col=14&file=4795
http://www.casm.ac.cn/yjygk.php?col=88&file=1&onlyOne=1
http://www.casm.ac.cn/news.php?col=93&file=4846
http://www.casm.ac.cn/ztbd.php?col=132&file=2273
http://www.casm.ac.cn/kjcj.php?col=120&file=1891&onlyOne=1
http://www.casm.ac.cn/cgzh.php?col=101&file=3801&onlyOne=1
http://www.casm.ac.cn/yjdw.php?col=28&file=1739&onlyOne=1
http://www.casm.ac.cn/kyzc.php?col=34&file=241&onlyOne=1
http://www.casm.ac.cn/yjpy.php?col=37&file=3690
http://www.casm.ac.cn/zcfg.php?col=112&file=1713
页面上大概是上面这些模块,file字段未过滤,处理下吧!
##################################任意文件遍历漏洞######################################
见证明!

漏洞证明:

一、SQL注入:
DBA权限

k1.jpg


多个数据库:

k2.jpg


二、任意文件遍历:

k.jpg


修复方案:

您懂!

版权声明:转载请注明来源 HackBraid@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-02-12 20:32

厂商回复:

最新状态:

暂无