当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150328

漏洞标题:西辰政务服务中心系统多处注入打包#sa权限

相关厂商:成都西辰软件有限公司

漏洞作者: 路人甲

提交时间:2015-10-30 11:21

修复时间:2016-02-02 11:30

公开时间:2016-02-02 11:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-30: 细节已通知厂商并且等待厂商处理中
2015-11-04: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-12-29: 细节向核心白帽子及相关领域专家公开
2016-01-08: 细节向普通白帽子公开
2016-01-18: 细节向实习白帽子公开
2016-02-02: 细节向公众公开

简要描述:

详细说明:

七处注入打包提交:
影响大量市县的政务服务中心系统:

01.jpg


7 SQL Injection:

1、/web/show.jsp?id=1&type=1&child_type=1  id参数存在盲注
2、/findItemForDep.SmbsServlet?pageFlag=spzn&depID=1 depID参数存在盲注
3、/web/zwdt/depIntrl.jsp?depid= depid参数存在盲注
4、/web/zwdt/bgxz_bg.jsp?id=1 id参数存在盲注
5、/web/zwdt/bszn.jsp?pageFlag=spzn&itemid=1&depid=1 itemid参数存在盲注
6、/web.webservlet?action=zxgzsearch&type=1&child_type=35&child_name=%EF%BF%BD%EF%BF%BD%EF%BF%BD%C4%B9%EF%BF%BD%EF%BF%BD%EF%BF%BD type参数存在盲注
7、POST :/web/zwdt/findwebqa.qa
POST数据:dispaly=1&action=findwebqa&pageNo=1&find=1&q_title=1 q_title存在报错注入


Case:

mask 区域
*****案^*****
*****608&type=1&*****
1.http://**.**.**/scweb/show.jspid=227&type=0&child_type=25_
2.://**.**.**/web/show.jspid=446&type=0&child_type=25_
*****60&type=0&a*****
*****31&type=0&a*****
**********
*****案^*****
*****rvlet?pageFlag=sp*****
3.http://**.**.**/findItemForDep.SmbsServletpageFlag=spzn&depID=0036_
*****rvlet?pageFlag=sp*****
4.://**.**.**/web/findItemForDep.SmbsServletpageFlag=spzn&depID=124001_
5.http://**.**.**/findItemForDep.SmbsServletpageFlag=spzn&depID=903_
**********
*****案^*****
*****t/depIntrl*****
6.://**.**.**/web/zwdt/depIntrl.jspdepid=_
7.http://**.**.**/scweb/zwdt/depIntrl.jspdepid=_
*****t/depIntrl*****
*****t/depIntrl*****
8.http://**.**.**/web/zwdt/depIntrl.jspdepid=_
**********
*****案^*****
*****t/bgxz_bg.*****
*****t/bgxz_bg.*****
9.http://**.**.**/web/zwdt/bgxz_bg.jspid=102_
10.://**.**.**/web/zwdt/bgxz_bg.jspid=124_
11.http://**.**.**/scweb/zwdt/bgxz_bg.jspid=0001_
**********
*****案^*****
*****g=spzn&itemid=1*****
*****g=spzn&itemid=1*****
12.http://**.**.**/web/zwdt/bszn.jsppageFlag=spzn&itemid=101001001&depid=101001_
13.://**.**.**/web/zwdt/bszn.jsppageFlag=spzn&itemid=101001001&depid=101001_
14.http://**.**.**/web/zwdt/bszn.jsppageFlag=spzn&itemid=01001&depid=903_
15.http://**.**.**/scweb/zwdt/bszn.jsppageFlag=spzn&itemid=0001001&depid=0001_
**********
*****案^*****
16.http://**.**.**/web/zxxx/web.webservletaction=zxxxsearch&type=0&child_type=25&child_name=%D6%D0%D0%C4%D0%C2%CE%C5_
*****p;child_type=35%27and%20%271%27=%2*****
17.://**.**.**/web/zxxx/web.webservletaction=zxxxsearch&type=0&child_type=25&child_name=%D5%FE%CE%F1%D0%C5%CF%A2_
*****;type=0&child_type=25&amp*****
18.http://**.**.**/web.webservletaction=getnews&type=24&child_type=0 _
19.http://**.**.**/scweb/zxxx/scweb.scwebservletaction=zxxxsearch&type=0&child_type=25&child_name=%D6%D0%D0%C4%D0%C2%CE%C5_
**********
**********
*****案^*****
20.http://**.**.**/web/zwdt/findwebqa.qaaction=findwebqa_
*****ndwebqa.qa?a*****
21.://**.**.**/web/zwdt/findwebqa.qaaction=findwebqa_
*****ndwebqa.qa?a*****
22.http://**.**.**/web/zwdt/findwebqa.qaaction=findwebqa_
23.http://**.**.**/scweb/web/zwdt/findwebqa.qaaction=findwebqa

漏洞证明:

Security Testing:
本页漏洞内容仅为漏洞报告交由CNCERT/CNVD通知厂商处理或厂商自身处理,并非利用方法,请勿仿照漏洞报告进行恶意攻击入侵站点,由此带来的后果,漏洞作者概不负责!

第一处证明:/web/show.jsp?id=1&type=1&child_type=1

02.jpg


03.jpg


第二处证明:/findItemForDep.SmbsServlet?pageFlag=spzn&depID=1

04.jpg


05.jpg


第三处证明:/web/zwdt/depIntrl.jsp?depid=

06.jpg


07.jpg


第四处证明:/web/zwdt/bgxz_bg.jsp?id=1

08.jpg


09.jpg


第五处证明:/web/zwdt/bszn.jsp?pageFlag=spzn&itemid=1&depid=1

10.jpg


11.jpg


第六处证明:

12.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-02-02 11:30

厂商回复:

最新状态:

暂无