当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0100809

漏洞标题:某市敏感部门网站jsp源码泄露可后台注入

相关厂商:某市敏感部门

漏洞作者: Vig0r

提交时间:2015-03-12 19:12

修复时间:2015-04-26 19:14

公开时间:2015-04-26 19:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-12: 细节已通知厂商并且等待厂商处理中
2015-03-13: 厂商已经确认,细节仅向厂商公开
2015-03-23: 细节向核心白帽子及相关领域专家公开
2015-04-02: 细节向普通白帽子公开
2015-04-12: 细节向实习白帽子公开
2015-04-26: 细节向公众公开

简要描述:

上次提交的漏洞应该给cncert,只是一句“某市特色的交x”转到了这里(全国只有我们这里高速不是xx管),这次是真的了,见谅

详细说明:

mask 区域
1.://**.**.**//219.153.5.18:2333/jggov/72057594037927936/index.html_
*****b867be2ca9cac3a5.png" alt=&*****
2.://**.**.**//219.153.5.18:2333/index.htm 后台存在login.jsp login1.jsp head.jsp等文件_
*****^^源码 尝试了2种后缀大写JS*****
*****7adeb5a95e8567b3e.png" alt=&*****
*****e>window.location = "/ass*****
*****^^^*****
*****5a2c53b06611.png" alt=&quo*****
*****^^^*****
*****^^没有思路^*****
3.://**.**.**//219.153.5.21/statistics//statistics/_
*****d3.png" alt="QQ截图20150*****
*****5c00.png" alt="QQ截图20*****
*****^^*****
*****="QQ截图20150311230158.png" /&gt*****
4.://**.**.**//www.cqcgs.gov.cn/statistics/articleaction.jsparticleid=11563&articlename=%D6%D8%C7%EC%CA%D0%B9%AB%B0%B2%BE%D6%BD%BB%CD%A8%B9%DC%C0%ED%BE%D6%B3%B5%C1%BE%B9%DC%C0%ED%CB%F9%B9%D9%B7%BD%CE%A2%D0%C5 articleid存在注入_
*****1b6251c608.png" alt="U*****
**********
*****存在^*****
*****^注^*****
**********
5.http://**.**.**/statistics/articleaction.jsparticleid=14300&articlename=%C4%C3%C1%CB%BC%DD%D5%D5%BB%B9%B2%BB%BB%E1%CD%A3%B3%B5%C8%EB%BF%E2%A3%BF%BF%B4%BF%B4%A1%B0%C0%EESIR%A1%B1%B5%C4%CD%A3%B3%B5%B9%A5%C2%D4_
**********
**********
6.://**.**.**/cgsadmin(请打码) 后台地址:http://www.cqcgs.gov.cn/index.htm_
**********
*****未读取用户名、密码 原*****
*****njection points with a *****
*****-*****
*****: G*****
*****: art*****
*****lean-ba*****
*****d blind - WHER*****
*****clename=万州交巡警打*****
*****ND [INF*****
**********
*****R time-b*****
*****e-based blind*****
*****_USERS T3,ALL_USERS T4,ALL_USERS T5)&arti*****
*****OM ALL_USERS T1,ALL_USERS T2,ALL_USERS*****
*****-*****


web application technology: JSP
back-end DBMS: Oracle
available databases [14]:
[*] APEX_030200
[*] APPQOSSYS
[*] CMS4IUSER
[*] CTXSYS
[*] DBSNMP
[*] EXFSYS
[*] FLOWS_FILES
[*] JGJWEB_CXXT_USER
[*] MDSYS
[*] O@TLN
[*] OLAPSYS
[*] OQ
[*] ORDDATA
[*] ORDDYA</code>
CMS4IUSER是网站的库 JGJWEB_CXXT_USER这个似乎是网站查询系统额库 延时太大 不注了

漏洞证明:

修复方案:

严格权限设置 过滤

版权声明:转载请注明来源 Vig0r@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-03-13 12:07

厂商回复:

确认存在所描述问题,已通知其修复。

最新状态:

暂无