当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117103

漏洞标题:四川某政府网站SQL注入导致整个(多个子系统业务系统沦陷)

相关厂商:cncert国家互联网应急中心

漏洞作者: Mtommy

提交时间:2015-06-03 17:35

修复时间:2015-07-20 17:44

公开时间:2015-07-20 17:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经确认,细节仅向厂商公开
2015-06-15: 细节向核心白帽子及相关领域专家公开
2015-06-25: 细节向普通白帽子公开
2015-07-05: 细节向实习白帽子公开
2015-07-20: 细节向公众公开

简要描述:

可操纵该网站全省业务以及与其相关的多个子系统业务、查看和编辑几十万不同角色人员信息(包括身份证复印件!!)
危害性极大!!!

详细说明:

多个SQL注入点:

http://www.sczfcg.com/CmsNewsController.do?bulletinType=06&channelCode=cgygg&index=recommendBulletinList&isAJAX=true&method=recommendBulletinList&page=1&rp=9


http://www.sczfcg.com/SupplierShowController.do?districtId=1&districtLevel=1&isAJAX=true&keyWord=e&method=getSupplierForList&page=1&rp=20


http://www.sczfcg.com/UniqueController.do?method=isUnique
POST数据:
className=1&isAJAX=true&property=orgName&value=e


漏洞证明:

数据库及相关表信息:

db.png


db1.png


db2.png


部分用户表信息:

user1.png


user2.png


user3.png


user4.png


几个子系统均可登录任意用户,并进行操作:

system.png


这儿只登录了几个专家系统人员帐号:

detail1.jpg


detail2.jpg


detail3.jpg


detail4.png

修复方案:

对传入的参数进行严格的转义、过滤!

版权声明:转载请注明来源 Mtommy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-05 17:43

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给四川分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论