漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075707
漏洞标题:育软电子政务平台通用型SQL注入(涉及多个高校和GOV)
相关厂商:cncert国家互联网应急中心
漏洞作者: 鬼魅羊羔
提交时间:2014-09-11 15:04
修复时间:2014-10-26 15:06
公开时间:2014-10-26 15:06
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-11: 细节已通知厂商并且等待厂商处理中
2014-09-16: 厂商已经确认,细节仅向厂商公开
2014-09-26: 细节向核心白帽子及相关领域专家公开
2014-10-06: 细节向普通白帽子公开
2014-10-16: 细节向实习白帽子公开
2014-10-26: 细节向公众公开
简要描述:
育软电子政务平台,某处通用型SQL注入漏洞,触发需要一点特定环境。。
详细说明:
可直接访问电子政务平台页面,无需登陆,在栏目板块处存在SQL注入,只要在该后台中,添加任意导航模块,都会出现SQL注入, 在提供的实例中,涉及到了宿州市教育局,和淮南师范学院,安徽工贸职业技术学院,安庆市教育局,无为县教育局等站点,其他的没测试。。 详细看图吧。。
百度关键字:inurl:edoas2/,或inurl:edoas/
测试链接:/edoas2/website2/level2.jsp?infoid=1247326025123121
/edoas/website2/level2.jsp?infoid=1247326025123121
漏洞证明:
可直接访问电子政务平台页面,无需登陆,在栏目板块处存在SQL注入,只要在该后台中,添加任意导航模块,都会出现SQL注入
例子二:
安徽工贸
不一一截图了,我把链接发出来,自行测试吧。
宿州:
http://dzzw.szjy.gov.cn/edoas2/website2/level2.jsp?infoid=1330140580540292
安徽工贸:
http://edoas.ahgmedu.cn/edoas2/website2/level2.jsp?infoid=1179303929859031
安庆市教育局:
http://edoas.aqedu.gov.cn/edoas2/website2/level2.jsp?infoid=1193103672762227
淮南师范:
http://oa.hnnu.edu.cn/edoas2/website2/level2.jsp?infoid=1247326025123121
无为县教育局:
http://61.191.139.13:8080/edoas/website2/level2.jsp?tablename=2
修复方案:
常规修复而已。
版权声明:转载请注明来源 鬼魅羊羔@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-16 09:17
厂商回复:
CNVD确认并复现所述漏洞情况,已经由CNVD电话和邮件向软件生产厂商通报,同时根据测试实例,转由CNCERT下发给安徽分中心,抄报教育网应急组织——赛尔网络公司,由其后续协调网站管理单位处置。
最新状态:
暂无