当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093438

漏洞标题:广东国电官网存在sql注入漏洞(已爆后台密码,进后台)

相关厂商:广东省信息安全测评中心

漏洞作者: imbili

提交时间:2015-01-23 12:27

修复时间:2015-03-09 12:28

公开时间:2015-03-09 12:28

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-23: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经确认,细节仅向厂商公开
2015-02-05: 细节向核心白帽子及相关领域专家公开
2015-02-15: 细节向普通白帽子公开
2015-02-25: 细节向实习白帽子公开
2015-03-09: 细节向公众公开

简要描述:

广东国电官网部分页面存在sql注入漏洞,可爆库进后台。

详细说明:

广东国电官网部分页面存在sql注入漏洞,可爆库进后台。
页面为:http://www.cgdc-sc.com.cn/ShowNews.asp?ID=1957
使用“超级SQL注入工具1.0”可以自动爆库
备注:
这个漏洞已经被我提交过一次。
http://www.wooyun.org/bugs/wooyun-2010-093122/trace/aee226076887a9eb70a843a8178aff82
但不知是否因为我还没有把管理员密码附上,就没有通过。
这个漏洞虽然很sb,但绝对真实,大牛们不妨尝试。感谢!
另外:我在上传webshell时过不了安全狗 求教大牛如何继续深入攻击。

漏洞证明:


1.后台地址:http://www.cgdc-sc.com.cn/admin/Login.asp
2.可用管理员
用户:artliangzi 密码:liangzi
未解密结果:
username#password#id#
fff$$$00dfd4ec85dff70a$$$58
artliangzi$$$d78c8857fb6ccaa0$$$23
guodian$$$41e65278733eec29$$$57
后台界面:


修复方案:

安装sql防注入系统即可

版权声明:转载请注明来源 imbili@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-01-26 16:21

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:10
正在联系相关网站管理单位处置。

最新状态:

暂无