当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082268

漏洞标题:ILASⅢ Digital library System DBA Sql Injection

相关厂商:深圳市科图自动化新技术应用公司

漏洞作者: 路人甲

提交时间:2014-11-07 17:53

修复时间:2015-02-05 17:54

公开时间:2015-02-05 17:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

ILASⅢ数字图书馆系统存在DBA权限的注入漏洞

详细说明:

这次可别告诉我又有人提交。审核哥哥,能不要待认领么?这都rank都没了还是由cncert上报个厂商吧。
厂商:

http://www.ilas.com.cn/ ILAS世界,深圳市科图自动化新技术应用公司 
产品:ilasIII数字图书馆 http://www.ilas.com.cn/ProductsView.Asp?Id=3


Google收录:

mask 区域
*****b83a6420df018d70c20e32.jpg*****


SQL注入点:

/GetPassword.aspx  找回密码处的UserName参数过滤不严导致SQL注入,DBA权限


非常明显的Oracle报错注入:

01.jpg

漏洞证明:

【免责声明:为证明漏洞和复现漏洞的危害性,以互联网实例作为安全测试参考。以下为漏洞报告非利用方式,仅供证明漏洞未获取任何有效数据,案例仅供国家互联网应急中心测试复现并上报厂商,其它人不可利用漏洞进行恶意破坏,否则后果自负,漏洞在厂商确认后均做打码处理,感谢您的支持与理解!】
枚举一些案例,单引号就可以报错。

mask 区域
1.http://**.**.**/

GetPassword.aspx

mask 区域
1.http://**.**.**/

GetPassword.aspx

mask 区域
1.http://**.**.**/

GetPassword.aspx

mask 区域
1.http://**.**.**/

GetPassword.aspx

mask 区域
1.http://**.**.**/

GetPassword.aspx

mask 区域
1.http://**.**.**/

GetPassword.aspx

mask 区域
1.http://**.**.**/

GetPassword.aspx
我就随机挑3个来测试一下,以后再也不测5个了,累死了~
案例测试证明1:

mask 区域
1.http://**.**.**

/GetPassword.aspx
抓个数据包:

POST /GetPassword.aspx HTTP/1.1
Host: l***.***.**u.cn
Proxy-Connection: keep-alive
Content-Length: 399
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://l***.***.**u.cn
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://l****.***.**u.cn/GetPassword.aspx
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASP.NET_SessionId=4pkmwwamogrkwu55rfd4br55
__VIEWSTATE=%2FwEPDwUKMjEzODQ2Njg5MQ9kFgICAw9kFgQCAw8PFgIeBFRleHQFRuWPkemAgemCruS7tuWHuumUmSEgT1JBLTAxNzU2OiDlvJXlj7flhoXnmoTlrZfnrKbkuLLmsqHmnInmraPnoa7nu5PmnZ9kZAIRDw8WAh8ABQQ5NTQ1ZGRkXERd%2FFIfmp42xGXyNhLyNA7lNEQ%3D&UserName=aaaaa&TBEmail=123456%40qq.com&txtAppendix=9545&btnLogin=%E6%8F%90%E4%BA%A4&__EVENTVALIDATION=%2FwEWBQK%2Bic3VCQKvruq2CALsr7KBDwLN3bW9DQKC3IeGDAEfT%2F5BDd0umcZMgxHfgy0cl30B


02.jpg


03.jpg


案例测试证明2:

mask 区域
1.http://**.**.**

/GetPassword.aspx

04.jpg


mask 区域
1.http://**.**.**/

GetPassword.aspx

05.jpg


06.jpg

修复方案:

全是DBA啊~参数过滤要严格啊。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝