当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053637

漏洞标题:大量政府站sql注入漏洞打包

相关厂商:大量政府站

漏洞作者: 3yst1m

提交时间:2014-03-14 22:00

修复时间:2014-04-28 22:00

公开时间:2014-04-28 22:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-14: 细节已通知厂商并且等待厂商处理中
2014-03-20: 厂商已经确认,细节仅向厂商公开
2014-03-30: 细节向核心白帽子及相关领域专家公开
2014-04-09: 细节向普通白帽子公开
2014-04-19: 细节向实习白帽子公开
2014-04-28: 细节向公众公开

简要描述:

在黑榜(hack-cn)看到有位大牛提交了好多gov.cn的政府站就前去看下没想到都是用的dedecms后台也是默认的dede最近新出来的dede sql注入 然后你懂得

详细说明:

总之就是利用默认后台加上最新的dedecms注入然后解密md5就可以登录后台拿到shell
地址:
http://www.masrfb.gov.cn/
http://sz120.ahsz.gov.cn/
http://www.wdqgtzy.gov.cn/
http://www.bbjj.gov.cn/
http://www.wjfy.gov.cn/
http://www.fygh.gov.cn/
http://www.cnjt.gov.cn/
http://www.nmhnhbj.gov.cn
http://www.bjgy.gov.cn/
http://lib.zzti.edu.cn/
http://www.nanzhang.jcy.gov.cn/
http://jsj.beichuan.gov.cn/
http://wwkjj.ww.gov.cn/
http://www.qznyw.gov.cn/
http://txx.gov.cn/
- -不是本人所为,谢绝水表

漏洞证明:

QQ图片20140314194408.jpg


QQ图片20140314194126.jpg


QQ图片20140314193648.jpg


QQ图片20140314193617.jpg


QQ图片20140314193529.jpg


QQ图片20140314193450.jpg


QQ图片20140314193413.jpg


QQ图片20140314193342.jpg


拿shell就不演示了

修复方案:

升级dede版本;
修改后台地址

版权声明:转载请注明来源 3yst1m@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-03-20 22:46

厂商回复:

已经下发给所述对应的多个分中心(重点先处置地市级网站),按多个通用软件漏洞案例进行评分,rank 18

最新状态:

暂无


漏洞评价:

评论

  1. 2014-03-15 01:06 | Bloodwolf ( 实习白帽子 | Rank:47 漏洞数:8 | whoami)

    然后你懂的!默认后台,模板修改写shell,数据库写shell,文件管理写shell,一堆哦!批量一下,哇靠,多了去了。

  2. 2014-03-15 08:01 | 走火入魔 ( 路人 | Rank:18 漏洞数:2 | 多读书,多看报,少吃零食,多睡觉。)

    逗了

  3. 2014-04-03 22:46 | by小星星 ( 路人 | Rank:4 漏洞数:4 | 我会唱小星星、)

    这个也是漏洞吗?

  4. 2014-04-28 23:45 | Stardustsky ( 路人 | Rank:4 漏洞数:3 | ……)

    这样也可以?

  5. 2014-04-29 23:25 | 西西 ( 路人 | Rank:14 漏洞数:7 | 走过路过不会错过!)

    貌似就多了几个站 给18??辛苦钱?