当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091577

漏洞标题:某企业建站CMS存在通用SQL注入

相关厂商:泽维科技

漏洞作者: 路人甲

提交时间:2015-01-15 15:35

修复时间:2015-04-15 15:36

公开时间:2015-04-15 15:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

包头市泽维网络科技有限责任公司(www.zewei.net.cn,泽维科技”),坐落在美丽的草原钢城“中国鹿城”--包头。
泽维科技创立于2008年,本着“服务客户、提升企业网络品牌价 值”的经营理念,泽维网络凭借执着的精神和不懈的努力,使泽维网络赢得了广大客户的认可,公司将不断地追求卓越,凭借专业化 的高品质服务,让中小企业在任何地方、任何时间都能轻松 享受到电子商务和企业信息化带来的每一次网络商机。
通用后台地址:

http://www.nmgmyy.com/admin/login.asp
http://www.yhcbgg.com//admin/login.asp
http://www.ke1688.com//admin/login.asp
http://www.tc0478.com//admin/login.asp
http://www.tykjpx.com//admin/login.asp
http://www.huaxujituan.com//admin/login.asp
http://www.baoerfy.com/admin/login.asp
http://www.bevisrhy.com/admin/login.asp
http://www.nmgcrjy.com/admin/login.asp
http://btjingfa.com//admin/login.asp
http://erdosboya.com/admin/login.asp
http://btzwhb.com//admin/login.asp
http://www.bthlmy.com//admin/login.asp
http://www.cnyiniu.com/admin/login.asp
http://bsjxsm.com/admin/login.asp
http://www.nmstsy.com/admin/login.asp
http://www.bthxz.com//admin/login.asp
http://jzwyok.com/admin/login.asp
http://www.nmlvchuan.com/admin/login.asp
http://www.nmgcrjy.com/admin/login.asp
http://www.fxyjsb.com/admin/login.asp
http://www.nmssjn.com/admin/login.asp
http://btxyzsp.com/admin/login.asp


sql注入点案例:

http://www.nmgmyy.com/list.asp?pid=7&id=107
http://www.yhcbgg.com//list.asp?pid=7&id=107
http://www.ke1688.com//list.asp?pid=7&id=107
http://www.tc0478.com//list.asp?pid=7&id=107
http://www.tykjpx.com//list.asp?pid=7&id=107
http://www.huaxujituan.com//list.asp?pid=7&id=107
http://www.baoerfy.com/list.asp?pid=7&id=107
http://www.bevisrhy.com/list.asp?pid=7&id=107
http://www.nmgcrjy.com/list.asp?pid=7&id=107
http://btjingfa.com//list.asp?pid=7&id=107
http://erdosboya.com/list.asp?pid=7&id=107
http://btzwhb.com//list.asp?pid=7&id=107
http://www.bthlmy.com//list.asp?pid=7&id=107
http://www.cnyiniu.com/list.asp?pid=7&id=107
http://bsjxsm.com/list.asp?pid=7&id=107
http://www.nmstsy.com/list.asp?pid=7&id=107
http://www.bthxz.com//list.asp?pid=7&id=107
http://jzwyok.com/list.asp?pid=7&id=107
http://www.nmlvchuan.com/list.asp?pid=7&id=107
http://www.nmgcrjy.com/list.asp?pid=7&id=107
http://www.fxyjsb.com/list.asp?pid=7&id=107
http://www.nmssjn.com/list.asp?pid=7&id=107
http://btxyzsp.com/list.asp?pid=7&id=107

漏洞证明:

后台样式

01.jpg

02.jpg

03.jpg


随机抽取一个案例来测试

http://www.nmgmyy.com/list.asp?pid=7&id=107

04.jpg

05.jpg

06.jpg


密码加密的方式是base64,解密之后的密码是:nmgmyy261261

07.jpg


登陆后台:

08.jpg


其它的网站一样,通用。

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝