漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051912
漏洞标题:安徽某网络技术有限公司程序存在通用型SQL注入漏洞(100W+的社保账户信息泄露)
相关厂商:cncert国家互联网应急中心
漏洞作者: HackBraid
提交时间:2014-02-24 20:12
修复时间:2014-05-25 20:12
公开时间:2014-05-25 20:12
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-24: 细节已通知厂商并且等待厂商处理中
2014-03-01: 厂商已经确认,细节仅向厂商公开
2014-03-04: 细节向第三方安全合作伙伴开放
2014-04-25: 细节向核心白帽子及相关领域专家公开
2014-05-05: 细节向普通白帽子公开
2014-05-15: 细节向实习白帽子公开
2014-05-25: 细节向公众公开
简要描述:
多处SQL注入
详细说明:
技术支持:安徽科艾网络技术有限公司
漏洞站点:
http://www.hnldj.gov.cn/ 56W+的社保人员信息
http://www.hngwyj.gov.cn/
http://www.ccccah.cn/
http://www.yiyi-group.com/
http://www.xjjwhg.com/
... ...
注入点:
站点1
http://www.hnldj.gov.cn/new/zwgk.php?class_id=115
http://www.hnldj.gov.cn/new/ztzl.php?class_id=3396
http://www.hnldj.gov.cn/new/News_Text.php?id=3709&class_id=168
http://www.hnldj.gov.cn/new/ztzl_Text.php?class_id=3396&id=801
http://www.hnldj.gov.cn/red/ztzl.php?class_id=3396
http://www.hnldj.gov.cn/red/gdzl.php?style=3&lanmu=%EF%BF%BD%EF%BF%BD%EF%BF%BD%EB%A1%A2%CA%A1%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD
http://www.hnldj.gov.cn/red/nmg.php?class_id=74
http://www.hnldj.gov.cn/red/zcgl.php?class_id=70
http://www.hnldj.gov.cn/red/ldjc.php?class_id=66
http://www.hnldj.gov.cn/red/zynl.php?class_id=62
http://www.hnldj.gov.cn/red/rlzy.php?class_id=34
http://www.hnldj.gov.cn/red/bszn.php?class_id=46
http://www.hnldj.gov.cn/red/jyzd.php?class_id=42
http://www.hnldj.gov.cn/red/zwgk.php?class_id=10
http://www.hnldj.gov.cn/red/shbx.php?class_id=38
http://www.hnldj.gov.cn/red/ztzl_text.php?id=799&class_id=3396
站点2
http://www.hngwyj.gov.cn/downfileclassify.php?classify=1
http://www.hngwyj.gov.cn/arccotent.php?id=1245
站点3
http://www.ccccah.cn/News_Text.php?id=95&class_id=112
http://www.ccccah.cn/gcyj.php?class_id=9
http://www.ccccah.cn/News_Text.php?class_id=13&id=699
站点4
http://www.yiyi-group.com/popbase.php?base_id=3356&id=18
http://www.yiyi-group.com/member_popbase.php?base_id=3245&id=43
http://www.yiyi-group.com/rlzy_popbase.php?id=47
http://www.yiyi-group.com/xmhz_popbase.php?base_id=3349&id=30
站点5
http://www.xjjwhg.com/model3.php?news_id=292
http://www.xjjwhg.com/model2.php?category_id=2&category_value=10
漏洞证明:
以站点1为例,泄露100W+的敏感信息:
当前数据库:
数据库包含的表:
看下per_account有哪些字段:
per_account有60W+的信息:
再看看menzhen:
menzhen有name,psd等账户信息共56W+:
修复方案:
您懂!
版权声明:转载请注明来源 HackBraid@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-03-01 11:27
厂商回复:
CNVD确认并复现所述多个实例情况,已经转由CNCERT下发给安徽分中心处置。
最新状态:
暂无