当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118048

漏洞标题:某OA系统存在6处MSSQL注射漏洞

相关厂商:海天OA

漏洞作者: 路人甲

提交时间:2015-06-05 11:21

修复时间:2015-09-08 11:22

公开时间:2015-09-08 11:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-05: 细节已通知厂商并且等待厂商处理中
2015-06-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-08-04: 细节向核心白帽子及相关领域专家公开
2015-08-14: 细节向普通白帽子公开
2015-08-24: 细节向实习白帽子公开
2015-09-08: 细节向公众公开

简要描述:

6处GET型注射

详细说明:

总是看到有人分开刷;我就不一一提交,打包好了!案例其实很多的;前人有一个列出比较多的案例;例如: WooYun: 某OA系统两处SQL注射到GetShell ;主要影响ZF、Edu、事业单位等...
厂商:

http://www.haitiansoft.com:8080/  海天OA移动办公软件 - 领先的协同办公管理系统解决方案专家


六处SQL注入点:(与乌云现有公开记录无重复)

/UserInfor/UserInfor.asp?UserName=sa  		
/UserInfor/BuMenDetail.asp?OAID=1
/message/mytreedata.asp?bumenid=1
/message/BuMenDetail.asp?UserName=chen
/mailClassInfor.asp?OAID=0
/ZhuanTi/TongJi.asp?OAID=1&source=2 OAID存在注入


Case:【测试需要禁用Javascript脚本,否则跳转到登录页面】

第一处案例:
http://124.65.69.14/UserInfor/UserInfor.asp?UserName=sa
http://vos.tjufe.edu.cn/UserInfor/UserInfor.asp?UserName=sa
http://211.68.250.42/UserInfor/UserInfor.asp?UserName=sa
http://www.fzsyxx.com/oa/UserInfor/UserInfor.asp?UserName=sa
http://oa.ccib.com.cn/UserInfor/UserInfor.asp?UserName=sa
http://www.cnshuiyu.com/UserInfor/UserInfor.asp?UserName=sa
http://oa.tjfsu.edu.cn/UserInfor/UserInfor.asp?UserName=sa
http://116.228.82.237/UserInfor/UserInfor.asp?UserName=sa
http://dfoa.shhjwl.com/UserInfor/UserInfor.asp?UserName=sa
http://www.cnshuiyu.com/UserInfor/UserInfor.asp?UserName=sa
http://180.166.7.94/UserInfor/UserInfor.asp?UserName=sa
http://cqkyoa.oicp.net/UserInfor/UserInfor.asp?UserName=sa
第二处案例:
http://124.65.69.14/UserInfor/BuMenDetail.asp?OAID=1
http://vos.tjufe.edu.cn/UserInfor/BuMenDetail.asp?OAID=1
http://211.68.250.42/UserInfor/BuMenDetail.asp?OAID=1
http://www.fzsyxx.com/oa/UserInfor/BuMenDetail.asp?OAID=1
http://oa.ccib.com.cn/UserInfor/BuMenDetail.asp?OAID=1
http://www.cnshuiyu.com/UserInfor/BuMenDetail.asp?OAID=1
http://oa.tjfsu.edu.cn/UserInfor/BuMenDetail.asp?OAID=1
http://116.228.82.237/UserInfor/BuMenDetail.asp?OAID=1
http://dfoa.shhjwl.com/UserInfor/BuMenDetail.asp?OAID=1
http://www.cnshuiyu.com/UserInfor/BuMenDetail.asp?OAID=1
http://180.166.7.94/UserInfor/BuMenDetail.asp?OAID=1
http://cqkyoa.oicp.net/UserInfor/BuMenDetail.asp?OAID=1
第三处案例:
http://vos.tjufe.edu.cn/message/mytreedata.asp?bumenid=1
http://www.fzsyxx.com/oa/message/mytreedata.asp?bumenid=1
http://oa.ccib.com.cn/message/mytreedata.asp?bumenid=1
http://www.cnshuiyu.com/message/mytreedata.asp?bumenid=1
http://oa.tjfsu.edu.cn/message/mytreedata.asp?bumenid=1
http://dfoa.shhjwl.com/message/mytreedata.asp?bumenid=1
http://www.cnshuiyu.com/message/mytreedata.asp?bumenid=1
http://180.166.7.94/message/mytreedata.asp?bumenid=1
http://cqkyoa.oicp.net/message/mytreedata.asp?bumenid=1
第四处案例:
http://vos.tjufe.edu.cn/message/BuMenDetail.asp?UserName=chen
http://www.fzsyxx.com/oa/message/BuMenDetail.asp?UserName=chen
http://oa.ccib.com.cn/message/BuMenDetail.asp?UserName=chen
http://www.cnshuiyu.com/message/BuMenDetail.asp?UserName=chen
http://oa.tjfsu.edu.cn/message/BuMenDetail.asp?UserName=chen
http://dfoa.shhjwl.com/message/BuMenDetail.asp?UserName=chen
http://www.cnshuiyu.com/message/BuMenDetail.asp?UserName=chen
http://180.166.7.94/message/BuMenDetail.asp?UserName=chen
http://cqkyoa.oicp.net/message/BuMenDetail.asp?UserName=chen
第五处案例:
http://124.65.69.14/mailClassInfor.asp?OAID=0
http://vos.tjufe.edu.cn/mailClassInfor.asp?OAID=0
http://211.68.250.42/mailClassInfor.asp?OAID=0
http://www.fzsyxx.com/oa/mailClassInfor.asp?OAID=0
http://oa.ccib.com.cn/mailClassInfor.asp?OAID=0
http://www.cnshuiyu.com/mailClassInfor.asp?OAID=0
http://oa.tjfsu.edu.cn/mailClassInfor.asp?OAID=0
http://116.228.82.237/mailClassInfor.asp?OAID=0
http://dfoa.shhjwl.com/mailClassInfor.asp?OAID=0
http://www.cnshuiyu.com/mailClassInfor.asp?OAID=0
http://180.166.7.94/mailClassInfor.asp?OAID=0
http://cqkyoa.oicp.net/mailClassInfor.asp?OAID=0
第六处案例:
http://124.65.69.14/ZhuanTi/TongJi.asp?OAID=1&source=2
http://vos.tjufe.edu.cn/ZhuanTi/TongJi.asp?OAID=1&source=2
http://211.68.250.42/ZhuanTi/TongJi.asp?OAID=1&source=2
http://www.fzsyxx.com/oa/ZhuanTi/TongJi.asp?OAID=1&source=2
http://oa.ccib.com.cn/ZhuanTi/TongJi.asp?OAID=1&source=2
http://www.cnshuiyu.com/ZhuanTi/TongJi.asp?OAID=1&source=2
http://oa.tjfsu.edu.cn/ZhuanTi/TongJi.asp?OAID=1&source=2
http://116.228.82.237/ZhuanTi/TongJi.asp?OAID=1&source=2
http://dfoa.shhjwl.com/ZhuanTi/TongJi.asp?OAID=1&source=2
http://www.cnshuiyu.com/ZhuanTi/TongJi.asp?OAID=1&source=2
http://180.166.7.94/ZhuanTi/TongJi.asp?OAID=1&source=2
http://cqkyoa.oicp.net/ZhuanTi/TongJi.asp?OAID=1&source=2

漏洞证明:

分别随机案例测试:

1、第一处:/UserInfor/UserInfor.asp?UserName=sa  		

01.png


2、第二处:/UserInfor/BuMenDetail.asp?OAID=66

02.png


3、第三处:/message/mytreedata.asp?bumenid=1

03.png


4、第四处:/message/BuMenDetail.asp?UserName=chen

04.png


5、/mailClassInfor.asp?OAID=0

05.png


6、/ZhuanTi/TongJi.asp?OAID=1&source=2

06.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-08 11:22

厂商回复:

最新状态:

暂无