当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159155

漏洞标题:中国核工业二三建设有限公司某系统存在SQL注入(可Fuzzing,查看内部传阅及通讯录等信息)

相关厂商:中国核工业二三建设有限公司

漏洞作者: 帅克笛枫

提交时间:2015-12-08 11:18

修复时间:2016-01-23 15:16

公开时间:2016-01-23 15:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-11: 厂商已经确认,细节仅向厂商公开
2015-12-21: 细节向核心白帽子及相关领域专家公开
2015-12-31: 细节向普通白帽子公开
2016-01-10: 细节向实习白帽子公开
2016-01-23: 细节向公众公开

简要描述:

RT

详细说明:

访问:http://**.**.**.**/,如图所示:

nec1.png

中国核工业二三建设有限公司,访问:http://**.**.**.**:8088/,OA系统,如图所示:

nec2.png

登录处存在SQL注入,

POST /login.aspx HTTP/1.1
Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/vnd.ms-powerpoint, application/x-ms-application, application/x-ms-xbap, application/vnd.ms-xpsdocument, application/xaml+xml, */*
Referer: http://**.**.**.**:8088/
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET4.0C; .NET4.0E)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: **.**.**.**:8088
Content-Length: 286
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: ASP.NET_SessionId=usn1zc55u2vg0t5520ztygzy
__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUJLTQ4Mzc2NjgxD2QWAgIDDw8WAh4EVGV4dAUo55m75b2V5YiwIOS4reaguOS6jOS4ieW7uuiuvuaciemZkOWFrOWPuGRkZA%3D%3D&__EVENTVALIDATION=%2FwEWBQL0rYCdCAK9hdrZBwKd%2B7q4BwLB777vDAKsk%2BWyBw%3D%3D&txtloginid=zhenghe&txtpwd=ljlkqe&ok=%E6%8F%90%E4%BA%A4

放入sqlmap检测如图所示:

nec4.png

数据库,如图所示:

nec5.png

nec6.png

漏洞证明:

未添加验证码,进行fuzzing,如图所示:

nec3.png

找到两个用户登录,如图所示:

nec7.png

nec8.png

可查看收到的传阅信息,如图所示:

nec9.png

通告信息,如图所示:

nec10.png

公司内部通讯录,如图所示:

nec11.png

修复方案:

~修复~

版权声明:转载请注明来源 帅克笛枫@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-11 16:25

厂商回复:

NVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案;转由CNCERT向国家中心通报。

最新状态:

暂无