漏洞概要
关注数(24)
关注此漏洞
漏洞标题:深圳市行政服务大厅办理查询处SQL注入漏洞
漏洞作者: 甲鱼
提交时间:2015-05-26 15:58
修复时间:2015-05-31 16:00
公开时间:2015-05-31 16:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-26: 细节已通知厂商并且等待厂商处理中
2015-05-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
深圳市行政服务大厅网上办事系统的办理查询,
URL:http://61.144.227.35/main/gb/adminhall/result1.jsp
此处可以根据【回执编号】查询申请办理时间的办理状态,【回执编号】是以6为日期开头的13位数字串,如:『201502163000016』
输入 回执编号『201502163000016』,正常显示的状态是这样的:
上面的查询请求,在 BurpProxy 代理中看到的是这样的:
漏洞证明:
把上面 Burp 中的请求头、请求提保存到一份文本文件 【req.txt】中,用 SqlMap 测一下其中的 【field2】 参数:
会得到结果:
Oracle 的数据库,看看 【XZFWDT】里面的数据表:
结果吓尿:
一个库里259个表,其中还有好几个【USER】字样的数据表……醉了。
没继续深入,点到为止。
修复方案:
版权声明:转载请注明来源 甲鱼@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-31 16:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论