漏洞概要
关注数(24)
关注此漏洞
漏洞标题:phpweb建站程序可导致大量政府网站受到安全影响
提交时间:2013-12-17 11:32
修复时间:2014-03-17 11:32
公开时间:2014-03-17 11:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2013-12-17: 细节已通知厂商并且等待厂商处理中
2013-12-21: 厂商已经确认,细节仅向厂商公开
2013-12-24: 细节向第三方安全合作伙伴开放
2014-02-14: 细节向核心白帽子及相关领域专家公开
2014-02-24: 细节向普通白帽子公开
2014-03-06: 细节向实习白帽子公开
2014-03-17: 细节向公众公开
简要描述:
phpweb建站程序可导致大量政府网站受到安全影响(举10例,实际远远不止这么多,注射跑表只演示1例,其他的同理)
详细说明:
下面以
tpri.gov.cn
为例进行分析(包括跑表)
漏洞入口:
尽管使用了伪静态,不过还是有注射……
用最笨的方法
接下来就是分析构造了
那么,伪静态怎么跑表呢?
我写了个POC,等一下解释原理
alkaid.php
实际上是一个包转发,把$_GET['a']的值后面加上“.html”然后发到注射点,大牛们也可以试着手注……
倒数第二行是漏洞地址,根据需要把'http://www.tpri.gov.cn/news/html/?'换成其他漏洞地址即可,默认的这是我演示跑表的那个
用法:alkaid.php?a=57 放到sqlmap里跑就好了(注意,这个57是有效的页面号码)
居然有 cms_ 的前缀!我才意识到这是个CMS
稍微google一下,发现超多政府网站在用这一款CMS
举10例,直接用上文方法通杀
漏洞证明:
求CNVD证书
举10例,直接用上文方法通杀,伪静态实在是不可靠哈
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-12-21 23:06
厂商回复:
CNVD后续未在实例上直接复现,已经向白帽子请教,对于机理分析后确认为通用软件漏洞。rank 20
最新状态:
暂无
漏洞评价:
评论
-
2014-06-15 23:25 |
橘子 ( 路人 | Rank:0 漏洞数:3 | 呢个...羞射高中生一枚。带上大神@Haswell...)
-
2014-11-01 17:27 |
laoyao ( 路人 | Rank:14 漏洞数:5 | ด้้้้้็็็็็้้้้้็็็็...)