当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135171

漏洞标题:某版权中心SQL注入(Oracle dba)

相关厂商:cncert国家互联网应急中心

漏洞作者: r3d0x8

提交时间:2015-08-21 09:32

修复时间:2015-10-05 19:54

公开时间:2015-10-05 19:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-21: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开

简要描述:

此处注入应该会泄漏著作权人的信息

详细说明:

我申报著作权发现的,这个地方居然是一个中直机关

1.PNG


一个只能用IE访问的网站,安全性一般不会太高,随便点了几下发现了。
漏洞出现在等级查询处,所在页面:

http://**.**.**.**/cmswebuser/getRegFormList.do?now=2015-08-18+22%3A23%3A48.453


查询名称输入’’’号试一下。

2.png


出错了。

3.png


把请求内容丢sqlmap中。

4.png


是DBA权限哦!

URL:http://**.**.**.**:80/cmswebuser/getRegFormList.do?&sql_name=1&sql_obligee=&sql_num=&sql_startDate=&sql_endDate=&curPage=1&count=10&sortOrder=desc&sortLabel=createDate


其中sql_name存在注入,其他字段我没试,估计也有。(审核估计要登录才能重现漏洞)。

back-end DBMS: Oracle
Database: SYS
back-end DBMS: Oracle
Database: CPCC_Y
[369 tables]
+--------------------------------+
| AA_CHECK_TABLE_SEQ_MAX |
| ACCESSORY |
| ACCESSORY_TEMP_BIG |
| ACCESSORY_TEMP_D |
| ACCESSORY_TEMP_I |
| ACTLETACE |
| ACTLETEVENTATTRIBUTE |
| AIP_DOC |
| APPLICATION |
| ATTACHMENT |
| ATTACHMENTACE |
| ATTACHMENTINDEPENDENT |
| AUTHTOKENS |
| BQCS_ARTICLE |
| BUFFERED_FIELD |
| BUFFERED_PROCESS |
| BUSINESS_AUDIT |
| BUSINESS_LOGGER |


当前数据库369个表,太多了,我就只贴几个放这。

漏洞证明:

申报著作权是要填很多信息的!

5.PNG


申请人信息中,姓名,地址,电话,手机号,email。如果是自然人,还要填身份证!

6.png


发现吴京申报的著作权。

7.png


如果被人利用,那这些申报人的隐私就没了。特别是作家、导演、程序员的信息可能泄漏,所以还是有一点危险的。
政府部门的网站,不敢乱动,证明漏洞即止。

修复方案:

如果被人利用,我也是受害者,请赶快修复!

版权声明:转载请注明来源 r3d0x8@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-21 19:53

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

暂无