当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144971

漏洞标题:多个政府机构网站SQL注入

相关厂商:cncert国家互联网应急中心

漏洞作者: 小哲哥

提交时间:2015-10-08 18:41

修复时间:2015-11-27 08:48

公开时间:2015-11-27 08:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经确认,细节仅向厂商公开
2015-10-23: 细节向核心白帽子及相关领域专家公开
2015-11-02: 细节向普通白帽子公开
2015-11-12: 细节向实习白帽子公开
2015-11-27: 细节向公众公开

简要描述:

详细说明:

1.浙江省商务厅某分站存在sql注射漏洞

http://**.**.**.**/gonggao_detail.asp?id=1341


[*] C:\\USERS\\DELL\\DESKTOP\\SIECAN\\APP_DATA\\SQL_ZEXU.MDF
[*] kuww20060426043
[*] kuww20060614017
[*] kuww20060620010
[*] kuww20060620021
[*] kuww20060622012
[*] kuww20060622014
[*] kuww20060630013
[*] kuww20060630021
[*] kuww20060630027
[*] kuww20060816035
[*] kuww20070628003
[*] kuww20070831004
[*] kuww20080216023
[*] kuww20080403050
[*] kuww20080423043
[*] kuww20081021031
[*] kuww20081230062
[*] kuww20081231001
[*] kuww20090415144
[*] kuww20090603082
[*] kuww20100911005
[*] kuww20111021018
[*] kuww20111202016
[*] kuww20120221009
[*] kuww20120310059
[*] kuww20120312062
[*] kuww20120312063
[*] kuww20120327062
[*] kuww20120505029
[*] kuww20120531086
[*] kuww20120607041
[*] kuww20120711005
[*] kuww20120922056
[*] kuww20121121012
[*] kuww20121214034
[*] kuww20130107031
[*] kuww20130317029
[*] kuww20130406013
[*] kuww20130506023
[*] kuww20130530044
[*] kuww20130620056
[*] kuww20130910033
[*] kuww20131008038
[*] kuww20131014026
[*] kuww20131017043
[*] kuww20131021020
[*] kuww20131128058
[*] kuww20131203050
[*] kuww20131205013
[*] kuww20140114014
[*] kuww20140324018
[*] kuww20140523048
[*] kuww20140718045
[*] kuww20140924013
[*] kuww20150419019
[*] kuww20150506016
[*] kuww20150615041
[*] kuww20150618019
[*] kuww20150702028
[*] kuww20150703041
[*] kuww20150828010
[*] kuww20150911021
[*] master
[*] model
[*] msdb
[*] qwewqewqe
[*] sq_4849com
[*] sq_chongqi
[*] sq_cnidcserver
[*] sq_db_mjw
[*] sq_dzhouse
[*] sq_lycs
[*] sq_server
[*] sq_shgfacpa
[*] sq_tlcxgh
[*] sq_tssfjdsql
[*] sq_xtjsxy
[*] sq_zjwpzx
[*] tempdb
[*] test
2.肇庆市某信息网存在SQL注入

http://**.**.**.**/analyse/baseinfo.asp?FileID=700


back-end DBMS: Microsoft SQL Server 2000
available databases [17]:
[*] CollectMat
[*] GCZJ_060220
[*] gczj_public
[*] gdcost060111
[*] JMIOS
[*] JMNEWDB
[*] lumigent
[*] master
[*] Material-06
[*] model
[*] msdb
[*] Northwind
[*] ProjectAnalyse
[*] pubs
[*] tempdb
[*] XingJianV43
[*] ZaoJiaYuan
3.阳东某政府分站存在sql注入

http://**.**.**.**/about.asp?id=11


5.png

漏洞证明:

4.某市房产管理局存在sql注入

http://**.**.**.**/Article.asp?ArtID=3496


32.png

33.png

修复方案:

参数过滤

版权声明:转载请注明来源 小哲哥@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-10-13 08:46

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给对应的多个分中心,由其后续协调网站管理单位处置.按多个风险点评分,rank 16

最新状态:

暂无


漏洞评价:

评价

  1. 2015-10-13 10:17 | 小哲哥 ( 路人 | Rank:27 漏洞数:17 | http://www.fkgeek.com)

    为什么厂商回复16rank,我最后只拿到了4rank?能再坑点嘛?一直听队友讲乌云很坑,想亲自试一下,果然真的很坑

  2. 2016-02-15 13:12 | Ankey. ( 实习白帽子 | Rank:41 漏洞数:15 | 小甜甜)

    @小哲哥 如果漏洞厂商属于乌云注册厂商 则漏洞前台可见 所得rank=厂商回复rank 不是wooyun注册的厂商 则给予厂商回复rank的1/4 wooyun的机制 懂了再作评论

  3. 2016-02-15 16:10 | 小哲哥 ( 路人 | Rank:27 漏洞数:17 | http://www.fkgeek.com)

    @Ankey. 不是1/5吗?就算是注册的厂商也只给了我1/5

  4. 2016-02-15 17:09 | Ankey. ( 实习白帽子 | Rank:41 漏洞数:15 | 小甜甜)

    1,普通互联网厂商(厂商列表中的对象)确认对象:漏洞所属厂商披露流程:前台可见,细节正常披露奖励:正常rank/乌云币奖励,加精双倍 小厂商/地区政府/地方门户/学校确认对象:漏洞所属厂商披露流程:前台隐藏,视漏洞细节选择性公开奖励:正常rank奖励的1/5(高危:4,中危:2,低危:1),乌云币奖励的1/5(高危:4,中危:2,低危:1),加精翻倍