漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-064754
漏洞标题:河南省新闻出版局子站SQL注入
相关厂商:河南省新闻出版局
漏洞作者: 不知道2017
提交时间:2014-06-13 15:10
修复时间:2014-07-28 15:12
公开时间:2014-07-28 15:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-13: 细节已通知厂商并且等待厂商处理中
2014-06-17: 厂商已经确认,细节仅向厂商公开
2014-06-27: 细节向核心白帽子及相关领域专家公开
2014-07-07: 细节向普通白帽子公开
2014-07-17: 细节向实习白帽子公开
2014-07-28: 细节向公众公开
简要描述:
喜欢看乌云,苦于没有帽子很多看不到,索性混个邀请码。
新闻出版局网站子站有SQL注入,而且主站及其它子站也用的同一个库,影响面较广。
详细说明:
其子站 http://sp.hnppb.gov.cn/ 在搜索栏填'测试发现有明显的sql注入错误提示。
上sqlmap测试成功爆出其数据库
漏洞证明:
库内容:网站后台密码已经被爆出来了,这里就不粘了。
Database: CMS_DEVELOP
Table: USER_USERS
[14 columns]
+-------------+----------+
| Column | Type |
+-------------+----------+
| ATTRIBUTES | VARCHAR2 |
| DEPARTMENT | VARCHAR2 |
| DESCRIPTION | VARCHAR2 |
| EMAIL | VARCHAR2 |
| MOBILE | VARCHAR2 |
| MSN | VARCHAR2 |
| NEMAIL | NUMBER |
| NMSN | NUMBER |
| NSMS | NUMBER |
| PASSWORD | VARCHAR2 |
| TELPHONE | VARCHAR2 |
| TRUENAME | VARCHAR2 |
| USERID | NUMBER |
| USERNAME | VARCHAR2 |
+-------------+----------+
Database: HNPPB_OA
[237 tables]
+--------------------------------+
| ACCESSORY |
| ACTLET |
| ACTLETACE |
| ACTLETEVENTATTRIBUTE |
| AIP_DOC |
| APPLICATION |
| APV_APPROVE_ITEM |
| APV_APPROVE_ITEM_TYPE |
| ATTACHMENT |
| ATTACHMENTACE |
| ATTACHMENTINDEPENDENT |
| AUTHTOKENS |
| BUFFERED_FIELD |
| BUFFERED_PROCESS |
| BUSINESS_AUDIT |
| BUSINESS_LOGGER |
Database: HNPPB_WEB_DEVELOP
[36 tables]
+--------------------------------+
| ACCESSORY |
| BAP_APPLICATION |
| BAP_ATTACHMENT |
| BAP_ATTACHMENT_ACE |
| BAP_ATTACHMENT_INDEPENDENT |
| BAP_DATADIC |
| BAP_FACE |
| BAP_LOGON_RECORD |
| BAP_NAVIGATOR_CUSTOM_TREE |
| BAP_NAVIGATOR_MENU |
| BAP_NAVIGATOR_MENU_ITEM |
| BAP_NAVIGATOR_MENU_ITEM_BAR |
| BAP_NAVIGATOR_MODE |
| BAP_NAVIGATOR_TREE |
| BAP_P12PASSWD |
| BAP_PEOPLEFILTER |
| BAP_PERMISSION |
| BAP_RESOURCE_PERMISSION |
| BAP_SECURITY_ACE |
| BAP_SIGNEDFIELD |
| BAP_SIGNEDINFO |
| BAP_SYSTEM_SERVER_TIME |
| BAP_THEME |
Database: CMS_DEVELOP
[116 tables]
+--------------------------------+
| ALLOW |
| APPROVAL |
| APPROVALER |
| AUTHORLIB |
| BADWORDS |
| BOARD |
| BOARDDEFINE |
| BOARDLINK |
| CDS_EXECUTION |
| CDS_RULE |
| CHANNELSCHEDULE |
| CHANNELSCHEMA |
| CHANNELSCHEMA2 |
| CMS_ACL |
| CMS_ATTACH |
| CMS_CHANNEL |
Database: HNPPB_WEBSITE
[51 tables]
+--------------------------------+
| ACCESSORY |
| APV_APPROVE_CHECKITEM |
| APV_APPROVE_DATA |
| APV_APPROVE_INFO |
| APV_APPROVE_ITEM |
| APV_APPROVE_ITEM_TYPE |
| APV_BACKMSG_NOTICE |
| APV_BUSINESS_INFO |
| APV_DEVICE_INFO |
| APV_FEEDBACK_REMINDER |
| APV_FILE_INFO |
| APV_FIND_PASSWORD |
| APV_ISMAKEKEY |
| APV_LINKMAN_INFO |
修复方案:
你懂的
版权声明:转载请注明来源 不知道2017@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2014-06-17 21:58
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给河南分中心处置
最新状态:
暂无