当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129730

漏洞标题:某政府在用系统存在最后又来2处SQL注入

相关厂商:北京翔宇领翔软件有限公司

漏洞作者: 贫道来自河北

提交时间:2015-08-01 15:52

修复时间:2015-11-01 11:40

公开时间:2015-11-01 11:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-01: 细节已通知厂商并且等待厂商处理中
2015-08-03: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-06: 细节向第三方安全合作伙伴开放
2015-09-27: 细节向核心白帽子及相关领域专家公开
2015-10-07: 细节向普通白帽子公开
2015-10-17: 细节向实习白帽子公开
2015-11-01: 细节向公众公开

简要描述:

RT

详细说明:

求审核
http://**.**.**.**/bugs/wooyun-2015-0127780/trace/142fc61301f128c2603b870c014624fa
http://**.**.**.**/bugs/wooyun-2015-0128179/trace/e7be2fc128208c912fca0aaf1c0ed8fa
http://**.**.**.**/bugs/wooyun-2015-0128674/trace/1d19a9f159b538c3ff50761e9af51b74
http://**.**.**.**/bugs/wooyun-2015-0128961/trace/a57d076a904299648b443214bed5ab62
http://**.**.**.**/bugs/wooyun-2015-0129150/trace/b356566d799cc67db52e78efe713da60
一不小心又找到两个注入点
2处我都测试过啦,全部都可以注入 北京翔宇领翔软件有限公司开发的政府系统存在2处SQL注入

09011912217c7e11d89a589c1ab417b3fd314b79.png


案例:
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=1019&subjectid=12399
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=1035&subjectid=12666
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=984&subjectid=10409
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=979&subjectid=7127
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=976&subjectid=8453
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=915&subjectid=10088
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=944&subjectid=10089
http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=969&subjectid=10985
http://**.**.**.**/ylnews/video/videoView.jsp?videoid=3847
http://**.**.**.**/main/video/videoView.jsp?videoid=194
http://**.**.**.**/main/video/videoView.jsp?videoid=378
http://**.**.**.**/main/video/videoView.jsp?videoid=731
http://**.**.**.**/main/video/videoView.jsp?videoid=253

漏洞证明:

http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=979&subjectid=7127

QQ图片20150727162636.png


QQ图片20150727162647.png


http://**.**.**.**/module/newzwgk/viewquan.action?websiteid=1019&subjectid=12399

QQ图片20150727162754.png


http://**.**.**.**/main/video/videoView.jsp?videoid=194

QQ图片20150727163249.png


QQ图片20150727163308.jpg


http://**.**.**.**/main/video/videoView.jsp?videoid=378

QQ图片20150727163403.jpg

修复方案:

版权声明:转载请注明来源 贫道来自河北@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-08-03 11:38

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商(或网站管理方)公开联系渠道向其邮件(和电话)通报,由其后续提供修复方案。同时,将相关案例下发给对应的CNCERT分中心,由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评论