当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075707

漏洞标题:育软电子政务平台通用型SQL注入(涉及多个高校和GOV)

相关厂商:cncert国家互联网应急中心

漏洞作者: 鬼魅羊羔

提交时间:2014-09-11 15:04

修复时间:2014-10-26 15:06

公开时间:2014-10-26 15:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-11: 细节已通知厂商并且等待厂商处理中
2014-09-16: 厂商已经确认,细节仅向厂商公开
2014-09-26: 细节向核心白帽子及相关领域专家公开
2014-10-06: 细节向普通白帽子公开
2014-10-16: 细节向实习白帽子公开
2014-10-26: 细节向公众公开

简要描述:

育软电子政务平台,某处通用型SQL注入漏洞,触发需要一点特定环境。。

详细说明:

可直接访问电子政务平台页面,无需登陆,在栏目板块处存在SQL注入,只要在该后台中,添加任意导航模块,都会出现SQL注入, 在提供的实例中,涉及到了宿州市教育局,和淮南师范学院,安徽工贸职业技术学院,安庆市教育局,无为县教育局等站点,其他的没测试。。 详细看图吧。。
百度关键字:inurl:edoas2/,或inurl:edoas/
测试链接:/edoas2/website2/level2.jsp?infoid=1247326025123121
/edoas/website2/level2.jsp?infoid=1247326025123121

漏洞证明:

宿州教育局.png


可直接访问电子政务平台页面,无需登陆,在栏目板块处存在SQL注入,只要在该后台中,添加任意导航模块,都会出现SQL注入

宿州教育局SQL注入.png


例子二:
安徽工贸

安徽工贸.png


安徽工贸SQL.png


不一一截图了,我把链接发出来,自行测试吧。
宿州:
http://dzzw.szjy.gov.cn/edoas2/website2/level2.jsp?infoid=1330140580540292
安徽工贸:
http://edoas.ahgmedu.cn/edoas2/website2/level2.jsp?infoid=1179303929859031
安庆市教育局:
http://edoas.aqedu.gov.cn/edoas2/website2/level2.jsp?infoid=1193103672762227
淮南师范:
http://oa.hnnu.edu.cn/edoas2/website2/level2.jsp?infoid=1247326025123121
无为县教育局:
http://61.191.139.13:8080/edoas/website2/level2.jsp?tablename=2

修复方案:

常规修复而已。

版权声明:转载请注明来源 鬼魅羊羔@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-09-16 09:17

厂商回复:

CNVD确认并复现所述漏洞情况,已经由CNVD电话和邮件向软件生产厂商通报,同时根据测试实例,转由CNCERT下发给安徽分中心,抄报教育网应急组织——赛尔网络公司,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论