漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-06-05: 细节已通知厂商并且等待厂商处理中
2014-06-10: 厂商已经确认,细节仅向厂商公开
2014-06-13: 细节向第三方安全合作伙伴开放
2014-08-04: 细节向核心白帽子及相关领域专家公开
2014-08-14: 细节向普通白帽子公开
2014-08-24: 细节向实习白帽子公开
2014-09-03: 细节向公众公开
简要描述:
多处sql注入
详细说明:
前人经验:
WooYun: 某政务中心通用型SQL注射漏洞
根据关键字 网站规划:北京国脉互联信息顾问有限公司
厂商应该是北京国脉互联信息顾问有限公司
部分搜索(不全):
http://203.208.46.145/#filter=0&newwindow=1&q=inurl:ApproveSiteAction!findApproveGuide.action
布尔型盲注1:
http://www.syzwfw.gov.cn/website/approve/approveSiteAction!issueListShow.action?issueTypeCode=000061&issueTypename=%B1%E3%C3%F1%B7%FE%CE%F1&specialProperty=3
这个链接是同上面一个action的,不同网站。
http://zqas.gov.cn/website/approve/approveSiteAction!issueListShow.action?issueTypeCode=000002&issueTypename=%B1%E3%C3%F1%B7%FE%CE%F1&specialProperty=3
再来一个(同一链接,不过找不到对应的code参数,只能延时了)
http://www.renhua.gov.cn/website/approve/approveSiteAction!issueListShow.action?issueTypeCode=000002&issueTypename=%B1%E3%C3%F1%B7%FE%CE%F1&specialProperty=3
布尔型盲注2:
http://www.syzwfw.gov.cn/website/approve/approveSiteAction!listNews.action?issueTypeCode=X_JCDT&issueTypename=%BC%E0%B2%EC%B6%AF%CC%AC&style=6
数据库用户
漏洞证明:
另外一个盲注:
http://www.syzwfw.gov.cn/website/approve/approveSiteAction!findApproveGuide.action?businesscode=140621012490262003&location=&subcode=001
其它是延时的盲注:
http://zqas.gov.cn/platform/login!login.action?customstyle=deepblue&isMultyUser=true&loginId=1&password=e
http://www.syzwfw.gov.cn/platform/login!login.action?customstyle=deepblue&isMultyUser=true&loginId=1&password=e
http://www.syzwfw.gov.cn/pprove/appGuideAttDownloadAction.action?id=1
http://www.renhua.gov.cn/website/portal/PortalAction!secondIndex.action?issueTypeCode=000310&issueTypeName=%B7%A2%D5%B9%B9%E6%BB%AE&subType=2
修复方案:
过滤 or cert的服务?
版权声明:转载请注明来源 wefgod@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-06-10 16:07
厂商回复:
CNVD确认并在多个实例复现所述情况,已经由CNVD通过公开联系渠道向软件生产厂商北京国脉互联信息顾问有限公司通报,电话至(010) (分机号8002),将通报发送至 邮箱。根据测试案例,已经转由CNCERT发送山西、广东分中心。
最新状态:
暂无