中华人民共和国新闻出版总署某系统SQL注射

漏洞概要

缺陷编号:WooYun-2014-053919

漏洞标题:中华人民共和国新闻出版总署某系统SQL注射

相关厂商:ppsc.gov.cn

漏洞作者:lxj616

提交时间:2014-03-20 14:40

公开时间:2014-05-02 14:41

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2014-03-20: 细节已通知厂商并且等待厂商处理中
2014-03-25: 厂商已经确认,细节仅向厂商公开
2014-04-04: 细节向核心白帽子及相关领域专家公开
2014-04-14: 细节向普通白帽子公开
2014-04-24: 细节向实习白帽子公开
2014-05-02: 细节向公众公开

简要描述:

中华人民共和国新闻出版总署 某系统SQL注射
SQLMAP 验证(仅获取数据表名称,不再继续深入)

详细说明:

http://**.**.**.**/logon.aspx?ReturnUrl=%2fDefault.aspx

点击“查询单位号”

然后抓包 SQLMAP

漏洞证明:

然后抓包 SQLMAP

修复方案:

过滤

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-03-2523:14

厂商回复:

CNVD确认并复现所述情况,转由CNCERT向国家上级信息安全协调机构上报,由其后续通报网站管理单位。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 char 白帽子 | Rank:13 漏洞数:2)

    你知道的太多了。

  2. 2010-01-01 00:00 郭斯特 白帽子 | Rank:99 漏洞数:14)

    你知道的太多了

  3. 2010-01-01 00:00 Anonymous.L 白帽子 | Rank:27 漏洞数:2)

    小白求教:post类型的注入是怎么弄的在sqlmap上,要联合burp吗?[email protected]

  4. 2010-01-01 00:00 Murk Emissary 白帽子 | Rank:50 漏洞数:6)

    @Anonymous.L python ./sqlmap.py -u http://www.xxxx.com/new.asp?id=1 --data "user=admin"

  5. 2010-01-01 00:00 Anonymous.L 白帽子 | Rank:27 漏洞数:2)

    @Murk Emissary 这个我知道,就是这给 --data "user=admin" 这个是表单的数据吗?根据表单字段判断?

  6. 2010-01-01 00:00 Murk Emissary 白帽子 | Rank:50 漏洞数:6)

    @Anonymous.L 是表单的数据,可以用burp来抓取,一般都是用wvs来扫出来的,手动检测的话工作量太大。

  7. 2010-01-01 00:00 Anonymous.L 白帽子 | Rank:27 漏洞数:2)

    @Murk Emissary 恩恩,谢谢啦!多多交流。。。。