当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-068262

漏洞标题:某建设工程质量监督系统存在多处SQL注入<全为sa>

相关厂商:国家互联网应急中心

漏洞作者: 路人甲

提交时间:2014-07-14 11:06

修复时间:2014-10-12 11:08

公开时间:2014-10-12 11:08

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-14: 细节已通知厂商并且等待厂商处理中
2014-07-19: 厂商已经确认,细节仅向厂商公开
2014-07-22: 细节向第三方安全合作伙伴开放
2014-09-12: 细节向核心白帽子及相关领域专家公开
2014-09-22: 细节向普通白帽子公开
2014-10-02: 细节向实习白帽子公开
2014-10-12: 细节向公众公开

简要描述:

@疯狗 第一次提交通用的,注入漏洞打包集合求首页啦!

详细说明:

#1.由PKPM【http://www.pkpm.cn/】,公司开发的专用于工程监督的内容管理系统存在多个注入漏洞,可以这么说:到处都是注射漏洞啊!前人也有提交过,不过前人提交的只是单纯的一个注射漏洞,这里提交不重复多个注入漏洞吧:

关键字:https://wen.lu/search?biw=1024&bih=663&noj=1&q=inurl%3AInfoValue.aspx%3Fid%3D&oq=inurl%3AInfoValue.aspx%3Fid%3D&gs_l=serp.3...5914.8010.0.8245.8.7.1.0.0.0.233.1203.0j6j1.7.0....0...1c.1j4.48.serp..8.0.0.-CfJcmMLbm0


前人提交涉及的注射点:InfoValue.aspx?id=


#2.注入点集合:

①:YZGC.aspx?key=
②:JGBA.aspx?key=&qtype=WH
③:InfoList.aspx?ClassId=
④:ImageLinkPage.aspx?id=
⑤:InfoList.aspx?keyword
⑥:YZGCDetails.aspx?id=

漏洞证明:

#3.注射漏洞证明【以下仅供证明,切勿非法用途,后果自负】:

注射点①:
http://www.***.com/YZGC.aspx?key=
http://www.***.gov.cn/YZGC.aspx?key=
http://221.8.***.69/YZGC.aspx?key=
http://www.***.com/YZGC.aspx?key=


01.png


02.png


注射点②:
http://www.***.com/JGBA.aspx?key=a&qtype=WH
http://www.***.com/JGBA.aspx?key=a&qtype=WH
http://www.***.gov.cn/JGBA.aspx?key=a&qtype=WH


03.png


04.png


注射点③
http://www.***.com/InfoList.aspx?ClassId=6
http://www.***.cn/InfoList.aspx?ClassId=18
http://www.h***.cn/InfoList.aspx?ClassId=1
http://218.7.***.170:81/InfoList.aspx?ClassId=7
http://www.f***jd.com/InfoList.aspx?ClassId=2


05.png


06.png


注射点④:
http://www.***j.cn/ImageLinkPage.aspx?id=22
http://sys67.***c.net:81/ImageLinkPage.aspx?id=4
http://www.hr***d.com/imagelinkpage.aspx?id=34
http://www.h***.cn/ImageLinkPage.aspx?id=1
http://sys67.***c.net:81/ImageLinkPage.aspx?id=1


07.png


08.png


注射点⑤
http://www.***jd.cn/InfoList.aspx?keyword=a
http://www.c***w.com/InfoList.aspx?keyword=a
http://www.t***z.com/InfoList.aspx?keyword=a
http://www.hr***d.com/InfoList.aspx?keyword=a
http://218.7.***.170:81/InfoList.aspx?keyword=a


09.png


10.png


第六个就不证明了,最后证明一下可跑出数据,这里仅列出库名为依据,勿深入!

11.png


available databases [13]:
[*] 201211errtest
[*] ASPState
[*] bakweb
[*] heb1234
[*] lumigent
[*] master
[*] model
[*] msdb
[*] pkpmbsjd(heb)
[*] PKPMWEB(HEBJZXH)
[*] tempdb
[*] testhebweb
[*] testhebwebdb


修复方案:

修复与上报漏洞:
厂商网站:http://www.pkpm.cn/
联系厂商:电话: 010-84282839 传真: 84276106 E-mail: [email protected]
按照多个漏洞评分,rank 20

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-07-19 11:20

厂商回复:

CNVD确认并复现所述情况,暂未建立与软件生产厂商的联系渠道,根据测试实例,已经转由CNCERT下发给吉林、湖南、黑龙江、广西等分中心,协 调处置地方单位案例。

最新状态:

暂无