当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154176

漏洞标题:国家税务总局SQL注入一枚

相关厂商:国家税务总局

漏洞作者: 路人甲

提交时间:2015-11-20 20:48

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-20: 细节已通知厂商并且等待厂商处理中
2015-11-24: 厂商已经确认,细节仅向厂商公开
2015-12-04: 细节向核心白帽子及相关领域专家公开
2015-12-14: 细节向普通白帽子公开
2015-12-24: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

查发票真伪时候,不小心点进来的。。
什么都没干,库名都没看,不要查我水表。。

详细说明:

查发票时候,不小心点进这个页面的!问题出在搜索框处:

18180209fff762eed9b1ec28306e743cb095a62a.png


问题登录界面.png


手痒试了试抓包,发现问题,必有注入:

总局法规库1.png


总局法规库2.png


放入sqlmap跑了一下,真的就一下:

总局注入.png


立即停手了,我是好公民,库名都没试。
没有继续了,什么都没干!

漏洞证明:

问题出在参数articleField07_s和articleField07_d:

POST /guoshui/action/InitNewArticle.do HTTP/1.1
Host: **.**.**.**
Content-Length: 458
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://**.**.**.**
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.71 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://**.**.**.**/guoshui/action/InitNewArticle.do
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: NDo06=like; ArticleField08=%E5%85%A8%E6%96%87%E5%A4%B1%E6%95%88; ArticleField18=%E5%90%A6; NDo08=notEqual; ArticleRole=0000000; taxCode=localtax; JSESSIONID=7HxRWtqT75l8rGy5PG7hJbfJJ3bDcv85sjv0y1t1ydSnwHGHWmpL!-1664554564; _gscu_12313885=45851373jlrzpv64; _gscs_12313885=45851373r25f5w64|pv:1; _gscbrs_12313885=1; _gscu_244235366=45851373z8xyrm64; _gscs_244235366=45851373vog2xy64|pv:1; _gscbrs_244235366=1
rtoken=fgk&shuizhong=%E6%80%BB%E5%B1%80%E6%B3%95%E8%A7%84&articleRole=0000000&articleField08=&articleField09=&articleField10=&articleField11=&articleField12=&articleField13=&articleField14=&articleField18=%E5%90%A6&intvalue=1&intvalue1=4&initFlag=0&articleField01=1&articleField03=2&articleField04=3&articleField05=4&articleField06=5&articleField07_s=2015-10-01&articleField07_d=2015-10-26&button.x=30&button.y=15&button=%E7%A1%AE%E8%AE%A4&pageSize=15&cPage=

修复方案:

过滤。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-24 18:55

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置。

最新状态:

暂无