泛微某通用系统存在SQL注入漏洞(无需登录)

漏洞概要

缺陷编号:WooYun-2015-0124589

漏洞标题:泛微某通用系统存在SQL注入漏洞(无需登录)

相关厂商:cncert国家互联网应急中心

漏洞作者:浮萍

提交时间:2015-07-07 15:27

公开时间:2015-08-23 17:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-09: 厂商已经确认,细节仅向厂商公开
2015-07-19: 细节向核心白帽子及相关领域专家公开
2015-07-29: 细节向普通白帽子公开
2015-08-08: 细节向实习白帽子公开
2015-08-23: 细节向公众公开

简要描述:

SQL注入

详细说明:

以官方为例http://**.**.**.**:9085/main/login.jsp

用户名sysadmin 密码任意 提示密码错误当用户名输入sysadmin'时

提示

初步判断为oracle数据库然后抓包

为oracle数据库有37个数据库

当前库为

登录的用户表为SYSUSER查看用户数

同样查看一下密码为123456的人

查看sysadmin密码,可惜解密收费 就不再解密登录了另外官网也可以执行sql查看数据库版本

登录采用了明文密码登录

漏洞证明:

案例http://**.**.**.**

数据库

密码为123456的用户

http://**.**.**.**

数据库

用户select count(*) from sysuser;: '1345'某公司内网

数据库

查看用户并分别查询一下密码为123456 0000 000000的用户

修复方案:

过滤~~

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-07-0917:13

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 浮萍 白帽子 | Rank:326 漏洞数:33)

    又没选通用。。。