当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159921

漏洞标题:国国家工商行政管理总局绕过验证获取数据(外送SQL注射)

相关厂商:国国家工商行政管理总局

漏洞作者: 加州菲猫

提交时间:2015-12-10 17:27

修复时间:2016-01-25 18:01

公开时间:2016-01-25 18:01

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-10: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-25: 细节向公众公开

简要描述:

可以绕过查询验证,对数据进行抽取,达到一种拖库行为。

详细说明:

可以绕过查询验证,对数据进行抽取,达到一种拖库行为。

漏洞证明:

1、通过一个URL进入列表页,查看URL
http://**.**.**.**:9080/tmois/wszhcx_pageZhcxMain.xhtml?type=reg&intcls=&regNum=12000020

12000020是注册号


http://**.**.**.**:9080/tmois/wszhcx_pageZhcxMain.xhtml?type=${类型}&intcls=&regNum=${注册号}

001.png


2、验证后的URL:
具体信息:http://**.**.**.**:9080/tmois/wszhcx_getDetailByRegInt.xhtml?regNum=12000020&intcls=5&seriaNum=1&codeShow=68v5
经营信息:http://**.**.**.**:9080/tmois/wszhcx_getGoodsDetail.xhtml?regNum=12000020&intcls=5
生成规则就是加上RegNum和Intcls就能直接拿到数据
3、我们可以构造http://**.**.**.**:9080/tmois/wszhcx_pageZhcxMain.xhtml?type=reg&intcls=&regNum=12000020
1200000 - 5000000 二分法写个脚本去寻找起始值和最后的值
生成URL
然后写一个程序:
1、取URL参数 RegNum和Intcls
2、提取信息(直接访问构造的地址可以绕过验证码,可见开发人员有多马虎)

004.jpg


-----
最后给一个好玩的,大家可以深入测试下:

002.png

修复方案:

过滤

版权声明:转载请注明来源 加州菲猫@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-12-14 16:42

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置。

最新状态:

暂无