当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040519

漏洞标题:中国经济网SQL注入漏洞导致40w数据可能泄漏

相关厂商:经济日报

漏洞作者: w5r2

提交时间:2013-10-21 14:23

修复时间:2013-12-05 14:24

公开时间:2013-12-05 14:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

未过滤完整脚本恶意字符,导致产生数据信息泄漏问题!

详细说明:

1.首先搜索下,百度 谷歌 全部砸进去。找到了一个点。图1

http://bbs.ce.cn/bbs/govweb/govweb_sec.php?t=1&id=33


1.png


图1

2.png


图2
因为是bbs下面,所以猜想下面有论坛,(废话--!),数据库都出现出来了,那我们继续下一步。
注册了一个号码,就进去看看会员数量吧。

3.png


图3
才47W。貌似不是很多。(没脱裤!!)其实可以结束了 - -!
权限不够呢,那找个权限高点的进去看看。找个下名人--!

4.png


图4
没权限看信息,但是可以得到uid,呵呵。那我们继续。

5.png


图5
在havij里面设置下,查询下我们uid号码

6.png


图6

貌似要收费------!迥,那我们去找下密码达人吧。

7.png


图7
进去看看 ,貌似有点权限啊,

8.png


图8
我不喜欢看别人隐私的。但是太严重了,希望管理员修复下。

9.png


图9

10.png


图10

2个管理员的破解失败。时间差不多了,结束吧。

11.png


漏洞证明:

修复方案:

进行合理的安全测试,加上相应的WAF设备,过滤恶意字符串==。

版权声明:转载请注明来源 w5r2@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝