当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066955

漏洞标题:某政府类专用CMS多处Oracle注入

相关厂商:科创CMS

漏洞作者:

提交时间:2014-07-04 18:23

修复时间:2014-10-02 18:24

公开时间:2014-10-02 18:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商已经确认,细节仅向厂商公开
2014-07-12: 细节向第三方安全合作伙伴开放
2014-09-02: 细节向核心白帽子及相关领域专家公开
2014-09-12: 细节向普通白帽子公开
2014-09-22: 细节向实习白帽子公开
2014-10-02: 细节向公众公开

简要描述:

跟上个是同一个厂商,希望审核别手抖..这个也走前台吧

详细说明:

厂商:科创CMS ,官网:www.chinacreator.com

三处注入,谷歌搜索关键词:
#1 inurl:comm_front/jbft/guestInfo.jsp?id
#2 inurl:web/doc_hit.jsp?documentid
#3 inurl:cms/docCount/doc_hit.jsp?documentid
WooYun: 某政府类CMS通用SQL注入漏洞 可以参考之前这个漏洞,都是湖南省政府的重点网站,搜索引擎受限,不能列出全部,可再参考官网案例)


1. 第一处注入,位于在线访谈-嘉宾信息处,id参数存在注入

枚举部分影响案例:
http://www.hnagri.gov.cn/comm_front/jbft_zf/guestInfo.jsp?id=25&interview_id=38 【湖南省农业厅】
http://www.zixing.gov.cn/comm_front/jbft/guestInfo.jsp?id=16&interview_id=18【资兴市人民政府】
http://www.yxx.gov.cn/comm_front/jbft/guestInfo.jsp?id=3&interview_id=2【永兴县人民政府 】
http://www.rc.gov.cn/comm_front/jbft/guestInfo.jsp?id=8&interview_id=38【汝城县人民政府】
http://www.nxcity.gov.cn/comm_front/jbft/guestInfo.jsp?id=20&interview_id=17【宁乡县人民政府 】
http://www.cetz.gov.cn/comm_front/jbft/guestInfo.jsp?id=25&interview_id=32【国家级长沙经济技术开发区】
http://www.yuanjiang.gov.cn/comm_front/jbft/guestInfo.jsp?id=32&interview_id=35【沅江市人民政府】
http://www.nxgov.com/comm_front/jbft/guestInfo.jsp?id=40&interview_id=52【宁乡县人民政府】
http://www.czlwga.gov.cn:88/comm_front/jbft/guestInfo.jsp?id=22&interview_id=10【临武县公安局】
http://www.hnsx.gov.cn/comm_front/jbft/guestInfo.jsp?id=7&interview_id=10【湖南省郴州市苏仙区门户网站】


2. 第二处注入,文档计数处,documentid参数存在注入

枚举部分影响案例:
http://www.hnyyjg.com/web/doc_hit.jsp?documentid=61501【湖南医药价格网】
http://222.240.131.230/web/doc_hit.jsp?documentid=135888【湖南医药价格网】
http://www.hn408.org/web/doc_hit.jsp?documentid=61501【湖南残疾人就业信息网】
http://www.hunangtzy.com/web/doc_hit.jsp?documentid=61501【湖南省国土资源信息网】


3. 第三处注入,也是文档计数处,documentid参数存在注入

枚举部分影响案例:
http://www.nxcity.gov.cn/cms/docCount/doc_hit.jsp?documentid=36133【宁乡县人民政府】
http://www.jkqrc.cn/cms/docCount/doc_hit.jsp?documentid=9132【长沙经开区人才网】
http://www.chengbu.gov.cn/cms/docCount/doc_hit.jsp?documentid=2201【中国·城步 】
http://www.nxgov.com/cms/docCount/doc_hit.jsp?documentid=25023【宁乡县人民政府】
http://www.cetz.gov.cn/cms/docCount/doc_hit.jsp?documentid=1【国家级长沙经济技术开发区】

漏洞证明:

http://www.hnagri.gov.cn/comm_front/jbft_zf/guestInfo.jsp?id=25&interview_id=38

q1.jpg

q2.jpg

我时间有限,速度有点慢就不继续跑了
http://www.zixing.gov.cn/comm_front/jbft/guestInfo.jsp?id=16&interview_id=18

q3.jpg


再来一个 http://www.rc.gov.cn/comm_front/jbft/guestInfo.jsp?id=8&interview_id=38

q4.jpg


第二处注入 http://www.hn408.org/web/doc_hit.jsp?documentid=61501

q5.jpg


第三处注入 http://www.cetz.gov.cn/cms/docCount/doc_hit.jsp?documentid=1

q6.jpg

修复方案:

联系科创CMS,以及通报所涉及政府网站

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-07-09 15:04

厂商回复:

CNVD确认并复现所述情况,根据测试实例,已经转由CNCERT下发给湖南分中心处置。rank 15

最新状态:

暂无


漏洞评价:

评论