当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139254

漏洞标题:PIW内容管理系统SQL注入4处(影响力大)

相关厂商:东方网景

漏洞作者: 路人甲

提交时间:2015-09-11 10:09

修复时间:2015-12-10 17:28

公开时间:2015-12-10 17:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-11: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经确认,细节仅向厂商公开
2015-09-14: 细节向第三方安全合作伙伴开放
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 细节向公众公开

简要描述:

标题比较低调,整篇漏洞也是写的比较低调!

详细说明:

 北京东方网景最近被炒的很火,那些找事件漏洞的人,太厉害了,它们也有一套CMS叫做“PIW”内容管理系统。

x1.png


为什么说影响很大呢?主要影响国家旗下的站点、北京地区大型站点、中外交际站点、科研站点、或者其它大型企业站点等。用户基本Roor,后台直接Getshell。

mask 区域
1.http://**.**.**/  __国家站点(国家安全生产监)_
2.http://**.**.**/ __国家站点(国土资源)_
3.http://**.**.**/ __国家站点(工业行业知识产权)_
4.http://**.**.**/ __国家站点(环境保护部)_
5.http://**.**.**/ _民生银行子站(民生投资)_
6.http://**.**.**/ _国际站点(国际安全交流)_
7.http://**.**.**/ _国际站点(农业外经贸)_
8.http://**.**.**/ _中国大型站点(中国脱盐)_
9.http://**.**.**/ __国际站点(低碳联盟网)_
10.http://**.**.**/ 国际站点(国际安全生产)_
11.http://**.**.**/ _中国大型站点(中国煤炭工业)_
12.http://**.**.**/ _航天工程站点_
13.http://**.**.**/ _北京市大型站点_
14.http://**.**.**/ _北京市大型站点_
15.http://**.**.**/ _北京市大型站点_
16.http://**.**.**/ __北京市大型站点_
17.http://**.**.**/ _名校站点_
18.http://**.**.**/ __名校站点_
***** 名^*****
19.http://**.**.**/ _大型公司企业站点_
20.http://**.**.**/ _大型公司企业站点_
21.http://**.**.**/ _北京市政府站点_
22.http://**.**.**/ _著名酒店站点_
23.http://**.**.**/ _大型公司企业站点_
24.http://**.**.**/ __大型公司企业站点_
25.http://**.**.**/ _大型公司企业站点_
26.http://**.**.**/ _大型公司企业站点_
27.http://**.**.**/ _大型公司企业站点_
28.http://**.**.**/ __大型公司企业站点_
29.http://**.**.**/ __大型公司企业站点_
30.http://**.**.**/ _大型公司企业站点_
31.http://**.**.**/ __大型公司企业站点_
32.http://**.**.**/ _大型公司企业站点_
33.http://**.**.**/ _大型公司企业站点_
34.http://**.**.**/ _大型公司企业站点_
35.http://**.**.**/ _大型公司企业站点_
36.http://**.**.**/大型公司企业站点_
37.http://**.**.**/ __大型公司企业站点_
38.http://**.**.**/ __大型公司企业站点_
39.http://**.**.**/ 大型公司企业站点_
40.http://**.**.**/ 大型公司企业站点_
41.http://**.**.**

漏洞证明:

root cause
com.mysql.jdbc.exceptions.MySQLSyntaxErrorException: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
com.mysql.jdbc.SQLError.createSQLException(SQLError.java:936)
com.mysql.jdbc.MysqlIO.checkErrorPacket(MysqlIO.java:2934)
com.mysql.jdbc.MysqlIO.sendCommand(MysqlIO.java:1616)
com.mysql.jdbc.MysqlIO.sqlQueryDirect(MysqlIO.java:1708)
com.mysql.jdbc.Connection.execSQL(Connection.java:3255)
com.mysql.jdbc.PreparedStatement.executeInternal(PreparedStatement.java:1293)
com.mysql.jdbc.PreparedStatement.executeQuery(PreparedStatement.java:1428)
org.apache.tomcat.dbcp.dbcp.DelegatingPreparedStatement.executeQuery(DelegatingPreparedStatement.java:92)
net.east.framework.data.DataAccess.executeDataTable(DataAccess.java:270)
net.east.framework.data.QueryBuilder.executeDataTable(QueryBuilder.java:225)
org.apache.jsp.MessageBoard.articleIframe_jsp._jspService(articleIframe_jsp.java:81)
org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:98)
javax.servlet.http.HttpServlet.service(HttpServlet.java:803)
org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:328)
org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:315)
org.apache.jasper.servlet.JspServlet.service(JspServlet.java:265)
javax.servlet.http.HttpServlet.service(HttpServlet.java:803)
net.east.framework.MainFilter.doFilter(MainFilter.java:193)


第一处注入:

/piw/School/SchoolTypeRegion.jsp?table=


x2.png


第二处注入:

/piw/MessageBoard/articleIframe.jsp?DataId=1&Code=1


x3.png


第三处注入:

/piw/Site/KeyWordExport.jsp?ids=1


x4.png


第四处注入:

/piw/Production/display/productSearch.jsp?keywords=1


x5.png


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-09-11 17:26

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件和电话通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无


漏洞评价:

评论