当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114963

漏洞标题:某信访系统多处注入漏洞打包

相关厂商:国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-05-19 16:44

修复时间:2015-08-21 16:04

公开时间:2015-08-21 16:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-19: 细节已通知厂商并且等待厂商处理中
2015-05-23: 厂商已经确认,细节仅向厂商公开
2015-05-26: 细节向第三方安全合作伙伴开放
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开

简要描述:

详细说明:

前人有说过把~ WooYun: 某信访系统通用型SQL注射漏洞影响大量政府学校网站WooYun: 某套信访系统通用SQL注入影响大量政府学校网站 、等等。

01.jpg


总共10处SQL注入,每个key参数都存在注入

1、/admin/ruleedit.asp?key=
2、/admin/visitedit.asp?key=
3、/admin/ruleview.asp?key=
4、/admin/visitview.asp?key=
5、/admin/visitdelete.asp?key=
6、/admin/ruledelete.asp?key=
7、/admin/ruleclassedit.asp?key=
8、/admin/ruleclassview.asp?key=
9、/admin/ruleclassdelete.asp?key=
10、/admin/ruleclassedit.asp
POST: a=U&x_title=%D7%A8%D2%B5%D1%A7%CF%B0&x_content=111111&x_update=2012-8-10%2015%3A22%3A59&Action=%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD&key=7 key注入


单引号报错:

Microsoft JET Database Engine 错误 '80040e14'
字符串的语法错误 在查询表达式 '[Id]=1 and 1=1'' 中。
/zf/admin/ruleedit.asp,行 49


Case:

http://wzbtv.com/sfrx/
http://www.nxky.cn/tsxt/
http://www.myesms.net/zf/
http://60.211.253.196:81/jwxx/
http://www.wzgxzx.com/xzxx/

漏洞证明:

注入太多了,为节省时间我就挑三处来测试了~

1、

02.jpg


03.jpg


2、

04.jpg


05.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-23 16:03

厂商回复:

根据所述情况,CNVD暂未找到地方上政府相关案例以及对应生产厂商,暂未能列入处置流程。

最新状态:

暂无