某地人民政府法制网sql注入可getshell日入内网

编号117024
Urlhttp://www.wooyun.org/bug.php?action=view&id=117024
漏洞状态已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞标题某地人民政府法制网sql注入可getshell日入内网
漏洞类型SQL注射漏洞
厂商互联网应急响应中心
白帽子路人甲
提交日期2015-05-31 14:37:00
公开日期2015-07-19 15:26:00
修复时间(not set)
确认时间2015-06-04 00:00:00
Confirm Spend4
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank11
漏洞简介
。。。
漏洞细节

http://www.cqfzb.gov.cn
http://www.cqfzb.gov.cn/Pro_General/General.aspx?ProID=51
一处注入被过滤了
http://www.cqfzb.gov.cn/fzbzgzj/login.aspx
http://www.cqfzb.gov.cn/fzbbb/login.aspx
存在注入
抓包

QQ截图20150529195347.jpg


POC

QQ截图20150529195813.jpg


QQ截图20150529200016.jpg


修复方案

过滤

状态信息 2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-06-04: 厂商已经确认,细节仅向厂商公开
2015-06-14: 细节向核心白帽子及相关领域专家公开
2015-06-24: 细节向普通白帽子公开
2015-07-04: 细节向实习白帽子公开
2015-07-19: 细节向公众公开
厂商回复CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给重庆分中心,由重庆分中心后续协调网站管理单位处置。
回应信息危害等级:高漏洞Rank:11 确认时间:2015-06-04 15:25