当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050212

漏洞标题:中国科学院某分站SQL注入DBA权限

相关厂商:cncert国家互联网应急中心

漏洞作者: HackBraid

提交时间:2014-02-02 20:32

修复时间:2014-02-12 20:32

公开时间:2014-02-12 20:32

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(中国科技网)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-02: 细节已通知厂商并且等待厂商处理中
2014-02-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL注入,多处
任意文件遍历漏洞

详细说明:

站点:
http://www.casm.ac.cn/ 中国测绘科学研究院
#############################注入点很多,file参数未过滤#################################
http://www.casm.ac.cn/kjcx.php?col=95&file=3036
http://www.casm.ac.cn/index2.php?col=14&file=4795
http://www.casm.ac.cn/yjygk.php?col=88&file=1&onlyOne=1
http://www.casm.ac.cn/news.php?col=93&file=4846
http://www.casm.ac.cn/ztbd.php?col=132&file=2273
http://www.casm.ac.cn/kjcj.php?col=120&file=1891&onlyOne=1
http://www.casm.ac.cn/cgzh.php?col=101&file=3801&onlyOne=1
http://www.casm.ac.cn/yjdw.php?col=28&file=1739&onlyOne=1
http://www.casm.ac.cn/kyzc.php?col=34&file=241&onlyOne=1
http://www.casm.ac.cn/yjpy.php?col=37&file=3690
http://www.casm.ac.cn/zcfg.php?col=112&file=1713
页面上大概是上面这些模块,file字段未过滤,处理下吧!
##################################任意文件遍历漏洞######################################
见证明!

漏洞证明:

一、SQL注入:
DBA权限

k1.jpg


多个数据库:

k2.jpg


二、任意文件遍历:

k.jpg


修复方案:

您懂!

版权声明:转载请注明来源 HackBraid@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-02-12 20:32

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-02-03 11:55 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    @中国科技网 求确认!

  2. 2014-02-03 13:34 | 灰色 ( 实习白帽子 | Rank:31 漏洞数:12 | 在细微的安全隐患也会成为突破的缺口!)

    我也知道注入点是什么了 @HackBraid

  3. 2014-02-03 13:47 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    @灰色 应该晚点提交的,现在厂商都放假了…@xsser@Finger@疯狗 肿么办--!

  4. 2014-02-03 13:47 | 剑无名 ( 普通白帽子 | Rank:146 漏洞数:32 | 此剑无名。)

    @HackBraid ……

  5. 2014-10-30 10:55 | 随页清风 ( 普通白帽子 | Rank:131 漏洞数:41 | 剑有所指)

    这个漏洞还不修复。