当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070071

漏洞标题:某党政信息公开系统存在多处Oracle注射

相关厂商:Cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2014-07-29 16:06

修复时间:2014-10-27 16:08

公开时间:2014-10-27 16:08

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-29: 细节已通知厂商并且等待厂商处理中
2014-08-03: 厂商已经确认,细节仅向厂商公开
2014-08-06: 细节向第三方安全合作伙伴开放
2014-09-27: 细节向核心白帽子及相关领域专家公开
2014-10-07: 细节向普通白帽子公开
2014-10-17: 细节向实习白帽子公开
2014-10-27: 细节向公众公开

简要描述:

感觉好久没来提交了,低调发一个练手,来个首页吧~

详细说明:

厂商:

http://www.zdvictory.com/ 广州中大凯旋电子科技有限公司


Keyword 1:

01.jpg


Keyword 2:

02.jpg


多个注入漏洞:

website/dflz/dflzSiteAction!zxtsView.action?id=
website/dflz/dflzCwSiteAction!list.action?orgCode=1406030306&orgName=%CE%F7%D1%CE%B3%D8%B4%E5&zuOrgCode=&zuOrgName=&cwgkbbh=CUN_CLWGBJPYRYGZ&cwgkbmc=%B4%E5%C1%BD%CE%AF%B8%C9%B2%BF%BC%B0%C6%B8%D3%C3%C8%CB%D4%B1%B2%B9%CC%F9%A3%A8%B9%A4%D7%CA%A3%A9%B9%AB%B2%BC%B1%ED&gklx=3
注入参数:orgCode、zuOrgCode、gklx等等


可以直接-dbms指定数据库为oracle类型

漏洞证明:

【声明:以下案例仅供CNcert、CNVD复现测试,其它人不得利用或恶意破坏,否则后果自负!】
注入点一、
TEST A:

http://dflz.zhaoqing.gov.cn/website/dflz/dflzSiteAction!zxtsView.action?id=90850517324548bd95e76b8581f90c54&xianOrgCode=


03.jpg


04.jpg


TEST B:

http://www.cwgk.gz.gov.cn/website/dflz/dflzSiteAction!zxtsView.action?forward=all_zx_item&zxtsType=1&curStyle=3&id=e5243ea9f0914b009ae0ffadf7c4ce08


05.jpg


06.jpg


TEST C:

http://www.szdflz.gov.cn/website/dflz/dflzSiteAction!zxtsView.action?id=04efd23b98ec42b8bf1ae52d432395fd


07.jpg


08.jpg


TEST D:

http://dwgk.szdflz.gov.cn/website/dwgk/dwgkSiteAction!zxtsView.action?id=5960f8147ea3434a83ff076dfbea645a


09.jpg


10.jpg


TEST E:

http://gcjs.shanwei.gov.cn/website/dflz/dflzSiteAction!zxtsView.action?id=fb61b21bf6624e96b3d64a2a33a75f69


11.jpg


12.jpg


注入点二:
多个参数注入

http://gcjs.shanwei.gov.cn/website/dflz/dflzCwSiteAction!list.action?orgCode=4415230713&orgName=%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD&zuOrgCode=&zuOrgName=&cwgkbbh=CUN_XJSZMX&cwgkbmc=%EF%BF%BD%D6%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%D6%A7%EF%BF%BD%EF%BF%BD%CF%B8%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD&gklx=3


13.jpg


14.jpg


http://dflz.meizhou.gov.cn/website/dflz/dflzCwSiteAction!list.action?orgCode=4414812016&orgName=%D0%C2%D0%CB%B4%E5%CE%AF%BB%E1&zuOrgCode=&zuOrgName=&cwgkbbh=CUN_CDZBRQDJMB&cwgkbmc=%B4%E5(%BE%D3)%B5%B3%A3%A8%D7%DC%A3%A9%D6%A7%B2%BF%C8%CE%C6%DA%B5%B3%BD%A8%C4%BF%B1%EA&gklx=1


15.jpg


16.jpg


http://www.szdflz.gov.cn/website/dflz/dflzCwSiteAction!list.action?orgCode=1406030306&orgName=%CE%F7%D1%CE%B3%D8%B4%E5&zuOrgCode=&zuOrgName=&cwgkbbh=CUN_CLWGBJPYRYGZ&cwgkbmc=%B4%E5%C1%BD%CE%AF%B8%C9%B2%BF%BC%B0%C6%B8%D3%C3%C8%CB%D4%B1%B2%B9%CC%F9%A3%A8%B9%A4%D7%CA%A3%A9%B9%AB%B2%BC%B1%ED&gklx=3


18.jpg


19.jpg


证明一下注入的危害性吧,这里仅仅列出库名,未获取任何有效数据。

20.jpg

修复方案:

下发分中心进行修复把~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-08-03 09:01

厂商回复:

最新状态:

2014-08-04:CNVD确认并复现所述情况,按测试实例,已经转由CNCERT下发给广东和山西分中心处置。