当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106862

漏洞标题:某省敏感单位旗下两网站sql注入(DBA权限)

相关厂商:某省敏感单位

漏洞作者: fintop

提交时间:2015-04-09 16:48

修复时间:2015-05-29 10:32

公开时间:2015-05-29 10:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-09: 细节已通知厂商并且等待厂商处理中
2015-04-14: 厂商已经确认,细节仅向厂商公开
2015-04-24: 细节向核心白帽子及相关领域专家公开
2015-05-04: 细节向普通白帽子公开
2015-05-14: 细节向实习白帽子公开
2015-05-29: 细节向公众公开

简要描述:

求码一枚,谢谢

详细说明:

mask 区域
1.://**.**.**//www.gsgajt.gov.cn/)_
*****,这个是oracle延^*****
2.://**.**.**//gsgajt.gov.cn/WEBCGS/Search.aspxTitle=1111_
*****27242700803d73cf55.jpg" *****
*****久,没有*****
*****ap.py -u "http://gs*****
*****quot; *****
***** *****
*****_ {1.0-dev-*****
***** | .*****
*****_|_|_|*****
3.://**.**.**//sqlmap.org_
**********
***** for attacking targ*****
*****'s responsibili*****
*****pers assume no liab*****
*****amage caused *****
**********
*****g at 1*****
**********
***** connection t*****
*****et URL is stable. T*****
*****nds*****
***** target U*****
*****parameter 'T*****
*****'Title' *****
*****st shows that GET par*****
***** inje*****
*****ection on GET param*****
*****an-based blind - WHER*****
*****ve value(s) fou*****
*****;= 5.0 AND error-base*****
*****39*****
*****L AND error-based - W*****
*****ft SQL Server/Sybase*****
*****ause*****
*****AND error-based - WH*****
*****#03*****
*****#039;MySQL inl*****
*****39;PostgreSQL i*****
*****soft SQL Server/Syb*****
*****#039;Oracle in*****
*****#039;SQLite in*****
*****ySQL > 5.0.11 *****
*****tgreSQL > 8.1 s*****
*****soft SQL Server/Syb*****
*****QL > 5.0.11 AND*****
*****reSQL > 8.1 AND *****
*****ft SQL Server/Sybase*****
*****;Oracle AND time*****
*****039; seems to be '*****
*****jecta*****
***** UNION query (NULL) *****
*****ding ranges for UNI*****
*****ne other (potenti*****
*****on point on GET param*****
*****osit*****
*****able. Do you want to *****
*****y/N]*****
*****tion points with a *****
*****ts*****
*****-*****
*****: G*****
*****er: *****
*****R time-b*****
***** AND time*****
*****=DBMS_PIPE.RECEIVE_M*****
*****AND '%*****
*****-*****
***** back-end D*****
*****stem: Window*****
***** 4.0.30319, ASP.NE*****
*****MS: Or*****
*****etching da*****
*****ing number o*****
*****NFO] re*****
*****tant not to stress *****
*****oads to preven*****
***** value(s) for DBMS *****
*****c')*****
*****3*****
***** retrieve*****
*****character dete*****
*****easing time d*****
*****N*****
*****O] retri*****
*****character dete*****
*****easing time d*****
*****_W*****
***** retrieve*****
*****etrieved: *****
*****etrieved: *****
***** retrieve*****
*****character dete*****
*****easing time d*****
*****N*****
***** retrieve*****
***** retrieve*****
***** retrieve*****
***** retrieve*****
***** retrieve*****
*****: SI_INFORMTN_*****
*****^^交通^*****
4.://**.**.**//www.lzgajj.gov.cn/ListPrint.aspxid=33025_
*****已跑出库*****
*****46594e30235fc983ab592438.jp*****
*****1966bec09e3c65f662.jpg" a*****
*****c2b078b7b0c323f30683616b.jp*****

漏洞证明:

mask 区域
*****d0c53849e33d05fd.jpg" al*****
*****6f3c8d6e422a6f053a8a80.jpg*****

修复方案:

过滤

版权声明:转载请注明来源 fintop@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-04-14 10:30

厂商回复:

验证确认所描述的问题,已通知其修复。

最新状态:

暂无