当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064754

漏洞标题:河南省新闻出版局子站SQL注入

相关厂商:河南省新闻出版局

漏洞作者: 不知道2017

提交时间:2014-06-13 15:10

修复时间:2014-07-28 15:12

公开时间:2014-07-28 15:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-13: 细节已通知厂商并且等待厂商处理中
2014-06-17: 厂商已经确认,细节仅向厂商公开
2014-06-27: 细节向核心白帽子及相关领域专家公开
2014-07-07: 细节向普通白帽子公开
2014-07-17: 细节向实习白帽子公开
2014-07-28: 细节向公众公开

简要描述:

喜欢看乌云,苦于没有帽子很多看不到,索性混个邀请码。
新闻出版局网站子站有SQL注入,而且主站及其它子站也用的同一个库,影响面较广。

详细说明:

其子站 http://sp.hnppb.gov.cn/ 在搜索栏填'测试发现有明显的sql注入错误提示。
上sqlmap测试成功爆出其数据库

漏洞证明:

库内容:网站后台密码已经被爆出来了,这里就不粘了。
Database: CMS_DEVELOP
Table: USER_USERS
[14 columns]
+-------------+----------+
| Column | Type |
+-------------+----------+
| ATTRIBUTES | VARCHAR2 |
| DEPARTMENT | VARCHAR2 |
| DESCRIPTION | VARCHAR2 |
| EMAIL | VARCHAR2 |
| MOBILE | VARCHAR2 |
| MSN | VARCHAR2 |
| NEMAIL | NUMBER |
| NMSN | NUMBER |
| NSMS | NUMBER |
| PASSWORD | VARCHAR2 |
| TELPHONE | VARCHAR2 |
| TRUENAME | VARCHAR2 |
| USERID | NUMBER |
| USERNAME | VARCHAR2 |
+-------------+----------+
Database: HNPPB_OA
[237 tables]
+--------------------------------+
| ACCESSORY |
| ACTLET |
| ACTLETACE |
| ACTLETEVENTATTRIBUTE |
| AIP_DOC |
| APPLICATION |
| APV_APPROVE_ITEM |
| APV_APPROVE_ITEM_TYPE |
| ATTACHMENT |
| ATTACHMENTACE |
| ATTACHMENTINDEPENDENT |
| AUTHTOKENS |
| BUFFERED_FIELD |
| BUFFERED_PROCESS |
| BUSINESS_AUDIT |
| BUSINESS_LOGGER |
Database: HNPPB_WEB_DEVELOP
[36 tables]
+--------------------------------+
| ACCESSORY |
| BAP_APPLICATION |
| BAP_ATTACHMENT |
| BAP_ATTACHMENT_ACE |
| BAP_ATTACHMENT_INDEPENDENT |
| BAP_DATADIC |
| BAP_FACE |
| BAP_LOGON_RECORD |
| BAP_NAVIGATOR_CUSTOM_TREE |
| BAP_NAVIGATOR_MENU |
| BAP_NAVIGATOR_MENU_ITEM |
| BAP_NAVIGATOR_MENU_ITEM_BAR |
| BAP_NAVIGATOR_MODE |
| BAP_NAVIGATOR_TREE |
| BAP_P12PASSWD |
| BAP_PEOPLEFILTER |
| BAP_PERMISSION |
| BAP_RESOURCE_PERMISSION |
| BAP_SECURITY_ACE |
| BAP_SIGNEDFIELD |
| BAP_SIGNEDINFO |
| BAP_SYSTEM_SERVER_TIME |
| BAP_THEME |
Database: CMS_DEVELOP
[116 tables]
+--------------------------------+
| ALLOW |
| APPROVAL |
| APPROVALER |
| AUTHORLIB |
| BADWORDS |
| BOARD |
| BOARDDEFINE |
| BOARDLINK |
| CDS_EXECUTION |
| CDS_RULE |
| CHANNELSCHEDULE |
| CHANNELSCHEMA |
| CHANNELSCHEMA2 |
| CMS_ACL |
| CMS_ATTACH |
| CMS_CHANNEL |
Database: HNPPB_WEBSITE
[51 tables]
+--------------------------------+
| ACCESSORY |
| APV_APPROVE_CHECKITEM |
| APV_APPROVE_DATA |
| APV_APPROVE_INFO |
| APV_APPROVE_ITEM |
| APV_APPROVE_ITEM_TYPE |
| APV_BACKMSG_NOTICE |
| APV_BUSINESS_INFO |
| APV_DEVICE_INFO |
| APV_FEEDBACK_REMINDER |
| APV_FILE_INFO |
| APV_FIND_PASSWORD |
| APV_ISMAKEKEY |
| APV_LINKMAN_INFO |

修复方案:

你懂的

版权声明:转载请注明来源 不知道2017@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-06-17 21:58

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给河南分中心处置

最新状态:

暂无