当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074304

漏洞标题:某通用建站系统存在多处SQL注入,影响政府教育企业,影响范围吓死人

相关厂商:某建站公司

漏洞作者: 贫道来自河北

提交时间:2014-08-29 13:03

修复时间:2014-11-27 13:04

公开时间:2014-11-27 13:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-29: 细节已通知厂商并且等待厂商处理中
2014-09-03: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向第三方安全合作伙伴开放
2014-10-28: 细节向核心白帽子及相关领域专家公开
2014-11-07: 细节向普通白帽子公开
2014-11-17: 细节向实习白帽子公开
2014-11-27: 细节向公众公开

简要描述:

RT ,这次影响确实大

详细说明:

安庆市壹点信息科技有限公司开发的通用建站系统存在多处SQL注入,影响政府教育企业,影响范围吓死人,主要影响安庆百分之90的政府站教育站外带少量企业站,影响确实庞大,
http://www.baidu.com/#ie=utf-8&f=8&tn=baidu&wd=%E6%8A%80%E6%9C%AF%E6%94%AF%E6%8C%81%3A%E5%AE%89%E5%BA%86%E5%A3%B9%E7%82%B9&pn=140&oq=%E6%8A%80%E6%9C%AF%E6%94%AF%E6%8C%81%3A%E5%AE%89%E5%BA%86%E5%A3%B9%E7%82%B9

QQ图片20140829095651.jpg


案例:
http://www.wjsj.gov.cn/list/index.php?zlm=700&ty=706
http://www.wjsj.gov.cn/include/web_content.php?id=71757

http://www.wjyt.gov.cn/list/index.php?pid=311
http://www.wjyt.gov.cn/include/web_content.php?id=80802
http://www.wjrsj.gov.cn/list/index.php?zlm=786&ty=793
http://www.wjrsj.gov.cn/list/video.php?zlm=784&ty=3
http://www.wjxcg.cn/include/web_content.php?id=76625
http://www.wjxcg.cn/vote/result_view.php?id=37
http://www.wjxcg.cn/list/index.php?ty=1871
http://www.wjmzj.gov.cn/list/index.php?pid=570
http://www.wjmzj.gov.cn/include/web_content.php?id=75396
http://www.wjmzj.gov.cn/list/index.php?pid=2366&ty=2366
http://www.wjxjt.gov.cn/list/message.php?ty=45

http://www.wjcl.gov.cn/include/web_content.php?id=78246
http://www.wjcl.gov.cn/list/index.php?pid=152
http://www.wjcl.gov.cn/list/picnews.php?pid=154&ty=167
http://www.wjlsj.gov.cn/include/web_content.php?id=80832
http://www.wjlsj.gov.cn/list/index.php?pid=1101
http://www.wjxtjj.gov.cn/include/web_content.php?id=80482
http://www.wjxtjj.gov.cn/list/index.php?zlm=1886&
http://www.wjlzw.gov.cn/include/web_content.php?id=2038
http://www.wjlzw.gov.cn/per_build/index.php?zlm=7&ty=27
http://www.wjzbcg.gov.cn/info/?zlm=2075&ty=2083
http://wjga.wangjiang.gov.cn/include/web_content.php?id=80740
http://wjga.wangjiang.gov.cn/list/index.php?zlm=1613
http://wjga.wangjiang.gov.cn/list/inter.php?zlm=517&ty=1642
http://wjbz.wangjiang.gov.cn/include/web_content.php?id=80008
http://wjbz.wangjiang.gov.cn/list/index.php?pid=1221
还有很多案例我就不一一列出来了

漏洞证明:

我就直接拿前两个站来演示了
http://www.wjsj.gov.cn/list/index.php?zlm=700&ty=706

QQ图片20140829102800.png


直接工具

QQ图片20140829102837.jpg


QQ图片20140829102853.png


http://www.wjyt.gov.cn/list/index.php?pid=311

QQ图片20140829103121.jpg


直接工具

QQ图片20140829103243.jpg


QQ图片20140829103256.jpg


大家都是明白人

修复方案:

过滤

版权声明:转载请注明来源 贫道来自河北@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-09-03 10:07

厂商回复:

CNVD确认并复现所述漏洞情况,根据测试案例,已经转由CNCERT下发给安徽分中心,由安徽分中心后续协调网站管理单位处置。

最新状态:

暂无