漏洞概要
关注数(24)
关注此漏洞
漏洞标题:天津市安全生产监督管理局多处漏洞
提交时间:2013-12-09 12:23
修复时间:2014-01-23 12:24
公开时间:2014-01-23 12:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2013-12-09: 细节已通知厂商并且等待厂商处理中
2013-12-13: 厂商已经确认,细节仅向厂商公开
2013-12-23: 细节向核心白帽子及相关领域专家公开
2014-01-02: 细节向普通白帽子公开
2014-01-12: 细节向实习白帽子公开
2014-01-23: 细节向公众公开
简要描述:
一次简单的渗透测试
详细说明:
1.例行扫描得到两条信息:
·后台地址对外:http://www.tjsafety.gov.cn/admin/admin_login.aspx
·网站源码泄露:http://www.tjsafety.gov.cn:80/count.rar
2.先看后台地址,发现没有验证码,我加上注入语句,报错
3.对于这种报错,我只能说:原谅我的post注入!
构造语句:
得到如下结果:
目测tjsafety这个数据库很重要,跑出表名以示危害性(政府网站,所以没有继续深入)
4.我想那个后台地址的用户名密码都在dbo.Admin这个表里吧,好的,注入就检测到这里
5.网站源码泄露貌似可以得到不少信息,也不敢深入了,截完图就删源码
漏洞证明:
修复方案:
你们是专业的,只给建议:
1.后台至少加个验证码,不过最好不要对外
2.SQL注入点要严格过滤处理
3.网站源码的存在表示服务器可能被入侵过了,清理服务器
4.定期的维护检查
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2013-12-13 22:17
厂商回复:
最新状态:
暂无
漏洞评价:
评论