当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080551

漏洞标题:某建站程序SQL注射注射漏洞两枚

相关厂商:诚信网络

漏洞作者: 老和尚

提交时间:2014-10-26 22:50

修复时间:2015-01-24 22:52

公开时间:2015-01-24 22:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-26: 细节已通知厂商并且等待厂商处理中
2014-10-31: 厂商已经确认,细节仅向厂商公开
2014-11-03: 细节向第三方安全合作伙伴开放
2014-12-25: 细节向核心白帽子及相关领域专家公开
2015-01-04: 细节向普通白帽子公开
2015-01-14: 细节向实习白帽子公开
2015-01-24: 细节向公众公开

简要描述:

finger哥、狗哥、方总、万岁!!

详细说明:

post通用注射一枚
1、建站程序类型:ASP+Access
2、漏洞类型:SQL注入
3、缺陷文件:readpro.asp
4、注入参数:id
5.涉及版本:未知
7、危害程度:高危
8、涉及厂商:诚信网络
9、厂商网站:http://www.cx-wl.com/
10、安装量:超大
11、是否拥有源代码分析:暂无
12、关键字:inurl:readnews.asp 等等,还有很多
13、是否默认配置:是
有的需要cookie注入,因为有防注入。
看案例如下:
http://www.jierui-cnc.com/readpro.asp?id=1925
http://www.raruijian.com/readpro.asp?id=3234
http://www.shengzaoqp.com/cn/readpro.asp?id=3593
http://www.yanfeimachinery.com/readpro.asp?id=530
http://www.linmojixie.com/cn/readpro.asp?id=2150
http://www.dayunpy.com/readpro.asp?id=3359
http://www.wxhz.net/readpro.asp?id=293
http://www.hymjg.com/readpro.asp?id=3872
http://www.hengshundz.com/readpro.asp?id=3073
http://www.raxtjx.com/readpro.asp?id=3226
http://www.bangjichina.com/cn/readpro.asp?id=2117
http://www.wdmjg.com/readpro.asp?id=3573
http://zjzhongao.com/readpro.asp?type_id=198&id=2443
http://www.yjkswl.com/readpro.asp?id=2137
http://www.rajiansheng.com/cn/readpro.asp?id=2145
http://www.wzrcjx.com/readpro.asp?id=3165
http://www.zj8888.com/cn/readpro.asp?id=532
http://www.chinajczs.com/readpro.asp?id=3370
http://www.raxcjx.com/cn/readpro.asp?id=2082
http://www.yihaomoju.com/readpro.asp?id=1956
http://www.wxhzw.net/readpro.asp?id=343
http://www.wenruipy.com/readpro.asp?id=3330
http://www.rayljx.com/readpro.asp?id=1969
http://zjltdq.com/readpro.asp?id=2032
http://www.zs888888.com/readpro.asp?id=3599
http://www.bxgstmj.com/cn/readpro.asp?id=2157
http://www.hzcable.net/readpro.asp?id=568&boardid=8
SQL注射
1、建站程序类型:ASP+Access
2、漏洞类型:SQL注入
3、缺陷文件:readnews.asp
4、注入参数:id
5.涉及版本:未知
7、危害程度:高危
8、涉及厂商:诚信网络
9、厂商网站:http://www.cx-wl.com/
10、安装量:超大
11、是否拥有源代码分析:暂无
12、关键字:inurl:readnews.asp 等等,还有很多
13、是否默认配置:是
有的需要cookie注入,因为有防注入。
看案例如下:
http://www.hongbaochina.com/readnews.asp?id=22
http://www.ralifan.com/readnews.asp?id=51
http://www.chunyu-china.com/readnews.asp?id=19
http://www.chinahengshun.com/readnews.asp?id=22
http://www.rahuafeng.com/cn/readnews.asp?id=16
http://ydqd.net/readnews.asp?id=22
http://ragjzz.com/readnews.asp?id=18
http://www.cx-wl.com/readnews.asp?id=63
http://www.wzshenyu.com/readnews.asp?id=22
http://www.ramiaomu.com/readnews.asp?id=22
http://ruiliyj.com/readnews.asp?id=17
http://13958974119.com/readnews.asp?id=22
http://www.rahongtai.net/readnews.asp?id=57
http://razhuozheng.com/readnews.asp?id=41
http://www.shengzaoqp.com/cn/readnews.asp?id=22
http://www.zjbaixiao.com/cn/readnews.asp?id=47
http://www.meijiate.net/readnews.asp?id=60
http://65662899.com/readnews.asp?id=33
http://www.dayunpy.com/readnews.asp?id=69
http://www.linmojixie.com/cn/readnews.asp?id=47
http://www.anmogun.com/readnews.asp?id=67
http://www.chinaruibang.com/cn/readnews.asp?id=37
http://www.65565508.com/readnews.asp?id=51
http://www.wdmjg.com/readnews.asp?id=56
http://www.bangjichina.com/cn/readnews.asp?id=50
http://www.raxcjx.com/cn/readnews.asp?id=52
http://www.yihaomoju.com/readnews.asp?id=53
http://www.shengdongjx.net/readnews.asp?id=59
http://www.66618760.com/readnews.asp?id=20

漏洞证明:

post注射证明
1.测试注入http://www.jierui-cnc.com/readpro.asp?id=1925
sqlmap命令 sqlmap.py -u ”URL“ --cookie ”ID“ --level 2 --tables

QQ图片20141024081347.png


我就测试一个了,很慢啊跑的。你们懂得。感谢了审核。

SQL注射证明
我就测试一个把,很慢。谢谢。
1.测试注入点:http://www.hongbaochina.com/readnews.asp?id=22
sqlmap命令 sqlmap.py -u ”URL“ --cookie ”ID“ --level 2 --tables

QQ图片20141024081509.jpg

修复方案:

0.0能不能拿wooyun十月第一就看审核员的了

版权声明:转载请注明来源 老和尚@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-10-31 17:37

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-10-26 23:14 | nextdoor ( 普通白帽子 | Rank:325 漏洞数:74 )

    难道是select文件那个注入

  2. 2014-10-27 07:49 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

    @nextdoor 不是。。

  3. 2014-10-29 23:34 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    我操!怎么这么多通用建站的注入。。。

  4. 2014-10-30 00:42 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

    @px1624 我就是来刷rmb的。嫉妒吧。