当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0186840

漏洞标题:西藏自治区人力资源和社会保障局SQL注入涉及千万人员信息

相关厂商:西藏自治区人力资源和社会保障局

漏洞作者: 玄道

提交时间:2016-03-20 11:40

修复时间:2016-05-07 17:14

公开时间:2016-05-07 17:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-20: 细节已通知厂商并且等待厂商处理中
2016-03-23: 厂商已经确认,细节仅向厂商公开
2016-04-02: 细节向核心白帽子及相关领域专家公开
2016-04-12: 细节向普通白帽子公开
2016-04-22: 细节向实习白帽子公开
2016-05-07: 细节向公众公开

简要描述:

首页 | 西藏自治区人力资源和社会保障信息网 http://www.xz.hrss.gov.cn/

详细说明:

搜索框处注入

POST /army_service.aspx HTTP/1.1
Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, */*
Referer: http://**.**.**.**/army_service.aspx
Accept-Language: zh-CN
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: **.**.**.**
Content-Length: 278
Pragma: no-cache
Cookie: ASP.NET_SessionId=abcs30zzpxubx1qe21eplv4v; CNZZDATA3999485=cnzz_eid%3D873713397-1458378689-%26ntime%3D1458378689; _gscu_617234440=58380835yqprih19; _gscs_617234440=58380835dqs8q519|pv:7; _gscbrs_617234440=1
__VIEWSTATE=%2FwEPDwUKMTg5ODYwNTM2N2Rk19NrggVH9kIs7bzvJ3ZfE16PttdRPiIkv2521HW639w%3D&__EVENTVALIDATION=%2FwEdAARcUnMJa9takyDqKrtFGpyYkhAykz5ksE0Qp79lFzA0Tm6r%2FAZPQKkaBf8aFLhOb8pP5hsSON2t8EBdaKJqKY%2FotzRf5imIBh5xF6XVl44jSK%2Ba2z3RKrIjcyEbhxWCknI%3D&userName=1&userCard=1&btnGo=

漏洞证明:

]@}HR`XFEYPGXMG%]339%7I.png

__71BRCRPO[HJ4{05[BZO8G.png

{QH`[Q1I5W}P$5%SO~Q4AHS.png

~6J4XY9Q%AIL%JTL67~BBE1.png

5U%S2_(UB@0F4I]DPCH23B3.png

7]3(M1BP{V[{WAHD%X[5M]I.png

29~]HY@@H62S[NG5NLGGRXV.png

29M$MI5L}N1)NPCCGMEZQ[L.png

71GT%)B`0004M36}DV`}~O6.png

AOK9IGLXGVZKYR7%{S$0O36.png

C0RCNR8{L_7PY)3S2ET}}1V.png

HX308YSF`LUH@(U)ZOMMN1S.png

MU$`)X2E~YW@3FR7J)DW(GH.png

N(41I4W]SG([_DET88S%WO0.png

NNBQ$0~}}7[H_J54S4AY3JM.png

<img src="

NNBQ$0~}}7[H_J54S4AY3JM.png

OU}F{~9N`~WGZEKP~V9B4PN.png

QK`I0E8}[1@IRHYL[4YWWMU.png

RCY_8%D3U]J`L]ER1XGBLI8.png

Z$0)T0E$QXHJ{W}IPM)Y$BI.png

Z[_DJ0CGB~8OOE}T)6$@5$E.png

修复方案:

,,,,

版权声明:转载请注明来源 玄道@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-03-23 17:14

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给西藏分中心,由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评价

  1. 2016-03-20 11:53 | 黑暗游侠 ( 普通白帽子 | Rank:1792 漏洞数:274 | 123)

    666

  2. 2016-03-20 13:23 | 梧桐树下 ( 普通白帽子 | Rank:1728 漏洞数:284 | 一大波洞正在过来……)

    西藏都有千万人口了?

  3. 2016-03-20 13:55 | 玄道 ( 普通白帽子 | Rank:140 漏洞数:41 | 就是注入 就是注入 注入)

    @梧桐树下 还有流动的呢

  4. 2016-03-20 13:58 | Can ( 普通白帽子 | Rank:116 漏洞数:36 | 我是水一样的男子,因为党说我是流动人口。)

    可以

  5. 2016-03-20 14:00 | 玄道 ( 普通白帽子 | Rank:140 漏洞数:41 | 就是注入 就是注入 注入)

    @Can 我现在想砍你

  6. 2016-03-20 16:25 | GsAn ( 路人 | Rank:16 漏洞数:13 | Whoami)

    @玄道 表示已找到两处~~留一处给俺

  7. 2016-03-20 17:03 | 玄道 ( 普通白帽子 | Rank:140 漏洞数:41 | 就是注入 就是注入 注入)

    @GsAn 我就提交了一个post 自己挖的时候注意

  8. 2016-03-21 13:39 | GsAn ( 路人 | Rank:16 漏洞数:13 | Whoami)

    @玄道 就是post,加QQ聊聊~~sfz哪个字段注入

  9. 2016-03-21 18:46 | 玄道 ( 普通白帽子 | Rank:140 漏洞数:41 | 就是注入 就是注入 注入)

    @GsAn 804951902