当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028753

漏洞标题:某关键字可以引发多地区政审批服务中心SQL注入漏洞

相关厂商:多区政府行政审批服务中心

漏洞作者: x1aoh4i

提交时间:2013-07-13 10:30

修复时间:2013-08-27 10:31

公开时间:2013-08-27 10:31

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-13: 细节已通知厂商并且等待厂商处理中
2013-07-17: 厂商已经确认,细节仅向厂商公开
2013-07-27: 细节向核心白帽子及相关领域专家公开
2013-08-06: 细节向普通白帽子公开
2013-08-16: 细节向实习白帽子公开
2013-08-27: 细节向公众公开

简要描述:

关键字看多地区政审批服务中心SQL注入漏洞

详细说明:

1.首先看了济南市行政审批服务中心网站
http://www.jnxzsp.gov.cn
2.简单的架构,asp.net总有设置不严,看到注入点
http://www.jnxzsp.gov.cn/ViewSource/SrcNotice.aspx?infoFlowId=00547
简单测试下,加'报错

1.png


还有一句这个

[Exception: 可能出错的SQL语句:select * from out_information_flow where Id ='00547'' order by Id DESC
错误信息:字符串 '00547' order by Id DESC' 后的引号不完整。


3.于是就来试下'and user>0 --吧

1.png


我看到这个就吓尿了,果断/**/

1.png


我看到了dbo 我就在想怎么都是dbo呢?习惯?好吧
4.然后我就继续看那个地址,关键是这是政府行政审批服务中心,于是随便写一个地址试下
./SrcNotice.aspx?infoFlowId=
于是我就gogo了一下,于是我的小伙伴们都震惊了

1.png


1.png


看到这里,我就随手测试多个一下上部分网址

http://gzonline.gov.cn/OutPortalsql/ViewSource/SrcNotice.aspx?infoflowId=00107
http://www.jnspzx-sd.gov.cn/ViewSource/SrcNotice.aspx?infoflowId=00233
http://www.jhxz.gov.cn/ViewSource/SrcNotice.aspx?infoflowId=00184
http://cysp.qingdao.gov.cn/ViewSource/SrcNotice.aspx?infoflowId=01019
http://xzfw.zhanjiang.gov.cn/ViewSource/SrcNotice.aspx?infoflowId=02358
http://www.bltzfw.gov.cn/wsbsdt/ViewSource/SrcNotice.aspx?infoflowId=00231
http://60.211.195.50/ViewSource/SrcNotice.aspx?infoflowId=00014
http://www.lsxzwfwzx.com/lssp/ViewSource/SrcNotice.aspx?infoflowId=00418
http://www.whaac.gov.cn/ViewSource/SrcNotice.aspx?infoflowId=01911
http://www.ytshenpi.cn/ViewSource/SrcNotice.aspx?infoflowId=00471'm

漏洞证明:

1.png

修复方案:

批量了

版权声明:转载请注明来源 x1aoh4i@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-07-17 23:22

厂商回复:

CNVD确认并复现所述情况,此前已经收录过该厂商生产的同款软件产品SQL注入漏洞,通过所述案例可以确认绕过。根据测试结果,已经转由CNCERT下发山东、浙江、广东等省分中心,由其处置涉及其省内政府部门的案例。同时,已经抄报给浪潮软件(北京)公司,由其内部通报。
rank 18

最新状态:

暂无


漏洞评价:

评论

  1. 2013-07-13 16:22 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:42 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    这……通用漏洞?

  2. 2013-07-13 16:43 | x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )

    @鬼魅羊羔 也就10几个站点把 算不上

  3. 2013-07-15 21:38 | x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )

    @xsser @cncert国家互联网应急中心 就不能先确认啦吗 人家这个rank数 实在是不吉利啊 亲们 啊啊啊 Rank:250

  4. 2013-07-17 19:36 | saber ( 路人 | Rank:8 漏洞数:2 | 我只是一个人走了太久,久到习惯了一个人。)

    @x1aoh4i 洞主大吉大利。