当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127842

漏洞标题:中国国际演出剧院联盟网站存在多处SQL注入

相关厂商:中国国际演出剧院联盟

漏洞作者: Kiran

提交时间:2015-07-21 19:41

修复时间:2015-09-07 16:06

公开时间:2015-09-07 16:06

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

通过手工判断,确定了注入点。注入点好多,都是在成员单位里.
and 1=1 正常 and 1=2 不正常
于是我用sqlmap,发现确实是个SQL注入点。

详细说明:

注入点①:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=497%20and%201=1(贵州省黔剧院)
注入点②:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=876
(楚雄彝州大剧院)
注入点③:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=878
(安徽青桦传媒有限公司)
注入点④:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=880 (北京卓邦电子技术有限公司)
还有很多...不一一举例了
去网站 :http://www.civa.cc/forum.php?mod=alliance&do=memberunit 随便进入一个公司或者剧院的介绍就是注入点! 都是and 1=1 正常 and 1=2 不正常
通过sqlmap发现:

guoji1.png

guoji2.png


漏洞证明:

注入点①:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=497%20and%201=1(贵州省黔剧院)
注入点②:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=876
(楚雄彝州大剧院)
注入点③:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=878
(安徽青桦传媒有限公司)
注入点④:http://www.civa.cc/forum.php?mod=alliance&do=memberunit&ac=detail&id=880 (北京卓邦电子技术有限公司)
还有很多...不一一举例了
去网站 :http://www.civa.cc/forum.php?mod=alliance&do=memberunit 随便进入一个公司或者剧院的介绍就是注入点! 都是and 1=1 正常 and 1=2 不正常
通过sqlmap发现:

guoji1.png

guoji2.png


修复方案:

---

版权声明:转载请注明来源 Kiran@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-24 16:04

厂商回复:


CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给北京分中心,由其后续协调网站管理单位处置。

最新状态:

暂无