某省海洋与渔业局WebService接口SQL注入漏洞

admin 2017年5月6日23:53:16评论517 views字数 1527阅读5分5秒阅读模式
摘要

2016-03-14: 细节已通知厂商并且等待厂商处理中
2016-03-17: 厂商已经确认,细节仅向厂商公开
2016-03-27: 细节向核心白帽子及相关领域专家公开
2016-04-06: 细节向普通白帽子公开
2016-04-16: 细节向实习白帽子公开
2016-05-01: 细节向公众公开

漏洞概要 关注数(5) 关注此漏洞

缺陷编号: WooYun-2016-184608

漏洞标题: 某省海洋与渔业局WebService接口SQL注入漏洞

相关厂商: cncert国家互联网应急中心

漏洞作者: peer

提交时间: 2016-03-14 20:20

公开时间: 2016-05-01 14:59

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 13

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 注射技巧 sqlserver注射

0人收藏

漏洞详情

披露状态:

2016-03-14: 细节已通知厂商并且等待厂商处理中
2016-03-17: 厂商已经确认,细节仅向厂商公开
2016-03-27: 细节向核心白帽子及相关领域专家公开
2016-04-06: 细节向普通白帽子公开
2016-04-16: 细节向实习白帽子公开
2016-05-01: 细节向公众公开

简要描述:

WebService接口的SQL注入

详细说明:

http://**.**.**.**/

接口地址:http://**.**.**.**/MyWebService/MyWebService.asmx

存在注入的方法:

某省海洋与渔业局WebService接口SQL注入漏洞

拦截请求包放SQLMap中跑一下:

数据包:

code 区域
POST /MyWebService/MyWebService.asmx HTTP/1.1
 Host: **.**.**.**
 Content-Length: 438
 Accept-Encoding: gzip, deflate, compress
 SOAPAction: "http://**.**.**.**/GetHotSearchByKeywords2"
 Accept: */*
 User-Agent: python-requests/2.1.0 CPython/2.7.6 Windows/7
 Content-Type: text/xml; charset=utf-8
 Connection: close
 
 <?xml version="1.0" encoding="UTF-8"?><SOAP-ENV:Envelope xmlns:ns0="http://**.**.**.**/" xmlns:ns1="http://**.**.**.**/soap/envelope/" xmlns:xsi="http://**.**.**.**/2001/XMLSchema-instance" xmlns:SOAP-ENV="http://**.**.**.**/soap/envelope/"><SOAP-ENV:Header/><ns1:Body><ns0:GetHotSearchByKeywords2><ns0:prefixText><![CDATA[1*]]></ns0:prefixText><ns0:count>1</ns0:count></ns0:GetHotSearchByKeywords2></ns1:Body></SOAP-ENV:Envelope>

 

某省海洋与渔业局WebService接口SQL注入漏洞

dba权限,使用xp_cmdshell执行whoami的结果为:

某省海洋与渔业局WebService接口SQL注入漏洞

SYSTEM权限,不解释。

漏洞证明:

某省海洋与渔业局WebService接口SQL注入漏洞

 

某省海洋与渔业局WebService接口SQL注入漏洞

修复方案:

接口加访问权限

过滤请求参数

版权声明:转载请注明来源 peer@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-03-17 14:59

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给浙江分中心,由浙江分中心后续协调网站管理单位处置

最新状态:

暂无


 

漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

 

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月6日23:53:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某省海洋与渔业局WebService接口SQL注入漏洞http://cn-sec.com/archives/44331.html

发表评论

匿名网友 填写信息