某通用型电子采购平台注射漏洞打包影响大量企业

admin 2015年4月20日05:33:51评论402 views字数 3057阅读10分11秒阅读模式
摘要

2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-07: 厂商已经确认,细节仅向厂商公开
2014-07-10: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-08-31: 细节向核心白帽子及相关领域专家公开
2014-09-10: 细节向普通白帽子公开
2014-09-20: 细节向实习白帽子公开
2014-09-30: 细节向公众公开

漏洞概要 关注数(10) 关注此漏洞

缺陷编号: WooYun-2014-66603

漏洞标题: 某通用型电子采购平台注射漏洞打包影响大量企业 某通用型电子采购平台注射漏洞打包影响大量企业

相关厂商: 国家互联网应急中心

漏洞作者: 路人甲

提交时间: 2014-07-04 14:00

公开时间: 2014-09-30 14:02

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

1人收藏

漏洞详情

披露状态:

2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-07: 厂商已经确认,细节仅向厂商公开
2014-07-10: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-08-31: 细节向核心白帽子及相关领域专家公开
2014-09-10: 细节向普通白帽子公开
2014-09-20: 细节向实习白帽子公开
2014-09-30: 细节向公众公开

简要描述:

@疯狗 @xsser @Finger 的确用户量很大,前人提交一个注入点前台首页,后来仔细去看了一下,N多个注入点,这里就把其中多个注入点打包走前台没意见把~其它不重复的某些注入点已交由其它安全平台处理,不介意把。

详细说明:

1.根据前人提交的:

code 区域
http://**.**.**.**/bugs/wooyun-2014-062918

发现洞主很粗心,仅仅检测了一个注入点,后来经过测试发现注入点特别的多,这里为了防止其它人使用该漏洞刷奖金,这里就将注入点一起打包,希望不会有人再拿这个系统刷了吧。

前人涉及的注入点:custom/GroupNewsList.aspx?groupId=121&child=true 参数:groupId

2.关键字的构造:

code 区域
https://**.**.**.**/webhp?hl=zh-CN&sourceid=cnhp#hl=zh-CN&newwindow=1&q=inurl:/custom/GroupNewsList.aspx&safe=strict&start=50

 

某通用型电子采购平台注射漏洞打包影响大量企业

3.注射点集合《已证明可跑出数据》:

code 区域
①:custom/supermarket/CreateSuperMarketBill.aspx?ItemId=
 ②:supermarket/CreateInterestInfo.aspx?ItemId=
 ③:supermarket/Index_ItemView.aspx?ItemId=
 ④:count/StatDay.asp?QDay=2006-1-1、count/StatDay.asp?QYear=2006&QMonth=1&QDay=1&Query=
 ⑤:custom/GroupNewsList.aspx?GroupId=124&companyid=1 <参数:companyid>
 ⑥:custom/GetNewsPageData.aspx?pagetype=GroupNewsList&keyword=&GroupId=116&buyGroupId=&companyId=&child=&p= <参数:keyword、GroupId>
 
 等等....其它某些注入点已交由其它安全平台处理

漏洞证明:

4.注射漏洞证明:

由于通用型的系统,那么这里挑选一个网站证明以上所说的注入点,为防止搜索引擎收录域名,这里域名截图:

某通用型电子采购平台注射漏洞打包影响大量企业

 

code 区域
①:注射点1证明:

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

**********************************************************************************************************

code 区域
②:注射点2证明:

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

**********************************************************************************************************

code 区域
③:注射点3证明:

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

**********************************************************************************************************

code 区域
④:注射点4证明:(这个是自带的一个统计页面)

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

**********************************************************************************************************

code 区域
⑤:注射点5证明:

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

**********************************************************************************************************

code 区域
⑥:注射点6证明:

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

 

某通用型电子采购平台注射漏洞打包影响大量企业

**********************************************************************************************************

5.绝大多数是基于时间盲注,还有布尔值的盲注,下面也证明一下是可以跑出数据名称的,关键在于时间问题咯:

某通用型电子采购平台注射漏洞打包影响大量企业

 

code 区域
[00:57:00] [INFO] retrieved: YDNHCSQ
 available databases [18]:
 [*] CTXSYS
 [*] DBSNMP
 [*] DMSYS
 [*] EXFSYS
 [*] HCSCYDN
 [*] HQSC
 [*] HQSC1209
 [*] HQSCCS
 [*] MDSYS
 [*] OLAPSYS
 [*] ORDSYS
 [*] OUTLN
 [*] SYS
 [*] SYSMAN
 [*] SYSTEM
 [*] TSMSYS
 [*] XDB
 [*] YDNHCSQ

修复方案:

code 区域
https://**.**.**.**/webhp?hl=zh-CN&sourceid=cnhp#hl=zh-CN&newwindow=1&q=inurl:/custom/GroupNewsList.aspx&safe=strict&start=50

0

最后想说一句:这么多注射点打包,可不可以来个20Rank?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-07-07 09:41

厂商回复:

CNVD确认并复现所述漏洞情况,由CNVD通过6月份建立的联系渠道向软件生产厂商再次通报。rank 20

最新状态:

暂无


 

漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

 

登陆后才能进行评分


评价

  1. 2014-07-29 09:54 | wefgod ( 核心白帽子 | Rank:1829 漏洞数:183 | 力不从心)

    0

    挖其它类型的漏洞不算刷吧?

  2. 2014-09-30 14:12 | Coody 某通用型电子采购平台注射漏洞打包影响大量企业 ( 核心白帽子 | Rank:1809 漏洞数:214 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)

    0

    防止他人刷洞,还留几个给别的平台提交,洞主不厚道啊~

  3. 2014-09-30 16:24 | 郭斯特 ( 普通白帽子 | Rank:185 漏洞数:71 | GhostWin)

    0

    hehe,通用系统 一个案例就有说服力了?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2015年4月20日05:33:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某通用型电子采购平台注射漏洞打包影响大量企业https://cn-sec.com/archives/16678.html

发表评论

匿名网友 填写信息