乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-09-11: 细节已通知厂商并且等待厂商处理中 2015-09-11: 厂商已经确认,细节仅向厂商公开 2015-09-14: 细节向第三方安全合作伙伴开放 2015-11-05: 细节向核心白帽子及相关领域专家公开 2015-11-15: 细节向普通白帽子公开 2015-11-25: 细节向实习白帽子公开 2015-12-10: 细节向公众公开
标题比较低调,整篇漏洞也是写的比较低调!
北京东方网景最近被炒的很火,那些找事件漏洞的人,太厉害了,它们也有一套CMS叫做“PIW”内容管理系统。
为什么说影响很大呢?主要影响国家旗下的站点、北京地区大型站点、中外交际站点、科研站点、或者其它大型企业站点等。用户基本Roor,后台直接Getshell。
1.http://**.**.**/ __国家站点(国家安全生产监)_2.http://**.**.**/ __国家站点(国土资源)_3.http://**.**.**/ __国家站点(工业行业知识产权)_4.http://**.**.**/ __国家站点(环境保护部)_5.http://**.**.**/ _民生银行子站(民生投资)_6.http://**.**.**/ _国际站点(国际安全交流)_7.http://**.**.**/ _国际站点(农业外经贸)_8.http://**.**.**/ _中国大型站点(中国脱盐)_9.http://**.**.**/ __国际站点(低碳联盟网)_10.http://**.**.**/ 国际站点(国际安全生产)_11.http://**.**.**/ _中国大型站点(中国煤炭工业)_12.http://**.**.**/ _航天工程站点_13.http://**.**.**/ _北京市大型站点_14.http://**.**.**/ _北京市大型站点_15.http://**.**.**/ _北京市大型站点_16.http://**.**.**/ __北京市大型站点_17.http://**.**.**/ _名校站点_18.http://**.**.**/ __名校站点_***** 名^*****19.http://**.**.**/ _大型公司企业站点_20.http://**.**.**/ _大型公司企业站点_21.http://**.**.**/ _北京市政府站点_22.http://**.**.**/ _著名酒店站点_23.http://**.**.**/ _大型公司企业站点_24.http://**.**.**/ __大型公司企业站点_25.http://**.**.**/ _大型公司企业站点_26.http://**.**.**/ _大型公司企业站点_27.http://**.**.**/ _大型公司企业站点_28.http://**.**.**/ __大型公司企业站点_29.http://**.**.**/ __大型公司企业站点_30.http://**.**.**/ _大型公司企业站点_31.http://**.**.**/ __大型公司企业站点_32.http://**.**.**/ _大型公司企业站点_33.http://**.**.**/ _大型公司企业站点_34.http://**.**.**/ _大型公司企业站点_35.http://**.**.**/ _大型公司企业站点_36.http://**.**.**/大型公司企业站点_37.http://**.**.**/ __大型公司企业站点_38.http://**.**.**/ __大型公司企业站点_39.http://**.**.**/ 大型公司企业站点_40.http://**.**.**/ 大型公司企业站点_41.http://**.**.**
root causecom.mysql.jdbc.exceptions.MySQLSyntaxErrorException: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 com.mysql.jdbc.SQLError.createSQLException(SQLError.java:936) com.mysql.jdbc.MysqlIO.checkErrorPacket(MysqlIO.java:2934) com.mysql.jdbc.MysqlIO.sendCommand(MysqlIO.java:1616) com.mysql.jdbc.MysqlIO.sqlQueryDirect(MysqlIO.java:1708) com.mysql.jdbc.Connection.execSQL(Connection.java:3255) com.mysql.jdbc.PreparedStatement.executeInternal(PreparedStatement.java:1293) com.mysql.jdbc.PreparedStatement.executeQuery(PreparedStatement.java:1428) org.apache.tomcat.dbcp.dbcp.DelegatingPreparedStatement.executeQuery(DelegatingPreparedStatement.java:92) net.east.framework.data.DataAccess.executeDataTable(DataAccess.java:270) net.east.framework.data.QueryBuilder.executeDataTable(QueryBuilder.java:225) org.apache.jsp.MessageBoard.articleIframe_jsp._jspService(articleIframe_jsp.java:81) org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:98) javax.servlet.http.HttpServlet.service(HttpServlet.java:803) org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:328) org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:315) org.apache.jasper.servlet.JspServlet.service(JspServlet.java:265) javax.servlet.http.HttpServlet.service(HttpServlet.java:803) net.east.framework.MainFilter.doFilter(MainFilter.java:193)
第一处注入:
/piw/School/SchoolTypeRegion.jsp?table=
第二处注入:
/piw/MessageBoard/articleIframe.jsp?DataId=1&Code=1
第三处注入:
/piw/Site/KeyWordExport.jsp?ids=1
第四处注入:
/piw/Production/display/productSearch.jsp?keywords=1
危害等级:高
漏洞Rank:13
确认时间:2015-09-11 17:26
CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件和电话通报,由其后续提供解决方案并协调相关用户单位处置。
暂无