当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142943

漏洞标题:某学术检索系统一处root权限的Mysql注入

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-09-24 09:17

修复时间:2015-12-28 00:48

公开时间:2015-12-28 00:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-29: 厂商已经确认,细节仅向厂商公开
2015-10-02: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-11-23: 细节向核心白帽子及相关领域专家公开
2015-12-03: 细节向普通白帽子公开
2015-12-13: 细节向实习白帽子公开
2015-12-28: 细节向公众公开

简要描述:

ShowDetail.aspx存在SQL注入

详细说明:

 北京万方软件股份有限公司开发的学术搜索平台存在一处Mysql注入,直接影响大量的学术搜索平台站点。并且不少地区政府也在使用这种搜索平台。
找到约 438,000 条结果 (用时 0.78 秒)
SQL注入点:

/ShowDetail.aspx?d=1018&id=??&m=**&t=**&y=**  id参数存在注入[最后两个参数可有可无]


Case:

**.**.**.**:8080/ShowDetail.aspx?d=1018&id=xwcalis201303050001319817&m=xwcalis201303050001319817&t=%E4%B8%80%E7%B1%BBD/M/n/%E2%88%9E%E6%8E%92%E9%98%9F%E7%B3%BB%E7%BB%9F%E7%9A%84%E7%A0%94%E7%A9%B6&y=2011
http://**.**.**.**:8081/ShowDetail.aspx?d=1018&id=XWHUST201305210000018201&m=XWHUST201305210000018201%27and%20%271%27=%2712&t=%E5%85%B3%E4%BA%8EM~2%E5%8F%82%E6%95%B0%E7%9A%84%E7%A0%94%E7%A9%B6%27&y=2000%27
**.**.**.**:8088/ShowDetail.aspx?d=1018&id=xwcalis201303050001173689&m=xwcalis201303050001173689&t=M%E5%85%AC%E5%8F%B8%E8%99%9A%E6%8B%9F%E7%BB%8F%E8%90%A5%E9%97%AE%E9%A2%98%E4%B8%8E%E5%AF%B9%E7%AD%96%E7%A0%94%E7%A9%B6&y=2009
http://**.**.**.**/ShowDetail.aspx?d=1016&id=QKC20152015062500049869&m=
**.**.**.**:8001/ShowDetail.aspx?d=1017&id=JJ0216867991&m=
http://**.**.**.**:8080/ShowDetail.aspx?d=1020&id=SNAD000001499225&m=SNAD000001499225&t=AK%20M%E7%B3%BB%E5%88%97%E7%9B%98%E5%BC%8F%E5%89%8D%E8%BD%AC%E5%90%91%E6%A1%A5%E6%80%BB%E6%88%90&y=
**.**.**.**:8002/ShowDetail.aspx?d=1017&id=Wiley000006562702&m=Wiley000006562702&t=Nanocrystalline%20M%E2%80%93MOF-74%20as%20Heterogeneous%20Catalysts%20in%20the%20Oxidation%20of%20Cyclohexene:%20Correlation%20of%20the%20Activity%20and%20Redox%20Potential&y=2015
**.**.**.**:801/ShowDetail.aspx?d=1018&id=XW000000189864&m=
**.**.**.**:805/ShowDetail.aspx?d=1017&id=JJ024270792&m=
http://**.**.**.**/ShowDetail.aspx?d=1020&id=91218739&m=
http://**.**.**.**:8080/ShowDetail.aspx?d=1016&id=QK199601126840&m=QK199601126840&t=MZrO_3(M=Ba,Sr,Ca)%E6%B0%B4%E7%83%AD%E5%90%88%E6%88%90%E4%B8%AD%E7%BB%93%E6%9E%84%E4%B8%8E%E5%8F%8D%E5%BA%94%E6%B4%BB%E6%80%A7%E7%9A%84%E5%85%B3%E7%B3%BB&y=1996
http://**.**.**.**/ShowDetail.aspx?d=1017&id=EBSCO000010076235&m=
等等.....

漏洞证明:

Security Testing:
本页漏洞内容仅为漏洞报告交由CNCERT/CNVD通知厂商处理,并非利用方法,请勿仿照漏洞报告进行恶意攻击入侵站点,由此带来的后果,漏洞作者概不负责!

1、盲注太慢我就不跑库了。

01.jpg


02.jpg


03.jpg


2、

04.jpg


05.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-09-29 00:46

厂商回复:

CNVD确认所述情况,已经转由CNCERT向软件生产厂商邮件通报,由其后续协调网站管理单位处置.

最新状态:

暂无