当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066603

漏洞标题:某通用型电子采购平台注射漏洞打包影响大量企业

相关厂商:国家互联网应急中心

漏洞作者: 路人甲

提交时间:2014-07-02 14:00

修复时间:2014-09-30 14:02

公开时间:2014-09-30 14:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-02: 细节已通知厂商并且等待厂商处理中
2014-07-07: 厂商已经确认,细节仅向厂商公开
2014-07-10: 细节向第三方安全合作伙伴开放
2014-08-31: 细节向核心白帽子及相关领域专家公开
2014-09-10: 细节向普通白帽子公开
2014-09-20: 细节向实习白帽子公开
2014-09-30: 细节向公众公开

简要描述:

@疯狗 @xsser @Finger 的确用户量很大,前人提交一个注入点前台首页,后来仔细去看了一下,N多个注入点,这里就把其中多个注入点打包走前台没意见把~其它不重复的某些注入点已交由其它安全平台处理,不介意把。

详细说明:

1.根据前人提交的:

 WooYun: 某通用型电子采购平台SQL注射(涉及大量企业) 


发现洞主很粗心,仅仅检测了一个注入点,后来经过测试发现注入点特别的多,这里为了防止其它人使用该漏洞刷奖金,这里就将注入点一起打包,希望不会有人再拿这个系统刷了吧。
前人涉及的注入点:custom/GroupNewsList.aspx?groupId=121&child=true 参数:groupId
2.关键字的构造:

https://www.google.com.hk/webhp?hl=zh-CN&sourceid=cnhp#hl=zh-CN&newwindow=1&q=inurl:/custom/GroupNewsList.aspx&safe=strict&start=50


01.jpg


3.注射点集合《已证明可跑出数据》:

①:custom/supermarket/CreateSuperMarketBill.aspx?ItemId=
②:supermarket/CreateInterestInfo.aspx?ItemId=
③:supermarket/Index_ItemView.aspx?ItemId=
④:count/StatDay.asp?QDay=2006-1-1、count/StatDay.asp?QYear=2006&QMonth=1&QDay=1&Query=
⑤:custom/GroupNewsList.aspx?GroupId=124&companyid=1 <参数:companyid>
⑥:custom/GetNewsPageData.aspx?pagetype=GroupNewsList&keyword=&GroupId=116&buyGroupId=&companyId=&child=&p= <参数:keyword、GroupId>
等等....其它某些注入点已交由其它安全平台处理

漏洞证明:

4.注射漏洞证明:
由于通用型的系统,那么这里挑选一个网站证明以上所说的注入点,为防止搜索引擎收录域名,这里域名截图:

02.jpg


①:注射点1证明:


03.jpg


04.jpg


**********************************************************************************************************

②:注射点2证明:


05.jpg


06.jpg


**********************************************************************************************************

③:注射点3证明:


09.jpg


10.jpg


**********************************************************************************************************

④:注射点4证明:(这个是自带的一个统计页面)


11.jpg


12.jpg


13.jpg


**********************************************************************************************************

⑤:注射点5证明:


15.jpg


14.jpg


**********************************************************************************************************

⑥:注射点6证明:


16.jpg


17.jpg


18.jpg


**********************************************************************************************************
5.绝大多数是基于时间盲注,还有布尔值的盲注,下面也证明一下是可以跑出数据名称的,关键在于时间问题咯:

19.jpg


[00:57:00] [INFO] retrieved: YDNHCSQ
available databases [18]:
[*] CTXSYS
[*] DBSNMP
[*] DMSYS
[*] EXFSYS
[*] HCSCYDN
[*] HQSC
[*] HQSC1209
[*] HQSCCS
[*] MDSYS
[*] OLAPSYS
[*] ORDSYS
[*] OUTLN
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] TSMSYS
[*] XDB
[*] YDNHCSQ

修复方案:

官方网站:
http://www.1caitong.com/
修复请拨打:电话:010-51283391
管理咨询:E-mail:[email protected]、售后服务:E-mail:[email protected] 等等、


最后想说一句:这么多注射点打包,可不可以来个20Rank?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-07-07 09:41

厂商回复:

CNVD确认并复现所述漏洞情况,由CNVD通过6月份建立的联系渠道向软件生产厂商再次通报。rank 20

最新状态:

暂无