漏洞详情

披露状态:

2014-02-13: 细节已通知厂商并且等待厂商处理中
2014-02-18: 厂商已经确认,细节仅向厂商公开
2014-02-21: 细节向第三方安全合作伙伴开放
2014-02-28: 细节向核心白帽子及相关领域专家公开
2014-03-10: 细节向普通白帽子公开
2014-03-30: 细节向实习白帽子公开
2014-05-14: 细节向公众公开

简要描述:

两套程序均存在SQL注入漏洞
任意文件遍历漏洞

详细说明:

一、背景:

浏览自己的漏洞,发现 WooYun: 中国科学院心理研究所SQL注入(DBA权限)波及110个数据库 里最下面有个技术支持:信诚天宇,才有了这个漏洞,发现波及一些政府部门,教育机构。

信诚天宇的两套程序:

一套脚本是php的,MySQL数据库;

一套脚本是aspx的,MSSQL数据库。

二、收集的站点list:

通过谷歌关键词:技术支持:信诚天宇

1.http://www.yj-jg.com/ 国家工业建构筑物质量工程安全监督检验中心

2.http://xlzx.psych.ac.cn/ 中国科学院心理研究所

3.http://www.chinesepsy.org/ 中科博爱心理医学研究院

4.http://hhimc.cha.org.cn/中国医院协会医院医疗保险管理专业委员会

5.http://www.eapacn.org/ 中科院心理所

6.http://www.nclexchina.com/ 北京美所教育咨询有限公司

7.http://haicangjijin.org/ 海沧慈善基金

8.http://www.marco-bj.com/ marco(北京)自动控制系统开发有限公司

9.http://www.tripure.com.cn/ 北京特里高膜技术有限公司



漏洞证明:

1.http://www.yj-jg.com/ 国家工业建构筑物质量工程安全监督检验中心

注入点:

http://www.yj-jg.com/about.php?id=1

http://www.yj-jg.com/zizi.php?lieb=1

http://www.yj-jg.com/zyzj.php?id=59

http://www.yj-jg.com/content.php?id=144

http://www.yj-jg.com/ywfw.php?id=60

http://www.yj-jg.com/yeji.php?cid=7

http://www.yj-jg.com/ywfw.php?fuid=3

DBA权限,波及110个数据库:

g.jpg



g1.jpg



任意文件遍历:

g2.jpg



2.http://xlzx.psych.ac.cn/ 中国科学院心理研究所

DBA权限,波及110个数据库:

WooYun: 中国科学院心理研究所SQL注入(DBA权限)波及110个数据库

任意文件遍历:

k.jpg



3.http://www.chinesepsy.org/ 中科博爱心理医学研究院

注入点:

http://www.chinesepsy.org/videoxx.php?id=23&ty=db&type=inde

http://www.chinesepsy.org/article_cat2.php?tyim=1&fuid=81

http://www.chinesepsy.org/article.php?id=1069&fuid=78&tyim=1

http://www.chinesepsy.org/article_cat.php?fuid=209&type=biji&pageno=2

http://www.chinesepsy.org/zx_imglb.php?type=zkzj&pageno=2

http://www.chinesepsy.org/fy_imnews.php?id=13&type=pxxy&pageno=2

http://www.chinesepsy.org/fy_imnews.php?id=13&newsfuid=71&type=pxxy&pageno=2

http://www.chinesepsy.org/videoxx.php?id=23&fuid=&ty=db&type=xueyuan

http://www.chinesepsy.org/goods_lbh.php?id=49

涉及2个数据库

c1.jpg



4.http://hhimc.cha.org.cn/中国医院协会医院医疗保险管理专业委员会

注入点:

http://hhimc.cha.org.cn/newsdetail.aspx?id=174

MSSQL数据库,涉及14个数据库:

c.jpg



5.http://www.eapacn.org/ 中科院心理所

注入点:

http://www.eapacn.org/2013/index.php?id=102

http://www.eapacn.org/news.php?fuid=34

http://www.eapacn.org/newsdetail.php?id=110

DBA权限,波及110个数据库:

51.jpg



52.jpg



6.http://www.nclexchina.com/ 北京美所教育咨询有限公司 http://www.nclexchina.com/showshare.php?id=29

... ...

涉及2个数据库:

61.jpg



62.jpg



7.http://haicangjijin.org/ 海沧慈善基金

注入点:

http://haicangjijin.org/R_content.php?id=11&count=3

http://haicangjijin.org/R_content.php?count=3&id=9

... ...

DBA权限,波及110个数据库:

81.jpg



82.jpg



8.http://www.marco-bj.com/ marco(北京)自动控制系统开发有限公司

注入点:

http://www.marco-bj.com/proinfo.php?fuid=139

http://www.marco-bj.com/product.php?fuid=139

DBA权限,波及110个数据库:

101.jpg



9.http://www.tripure.com.cn/ 北京特里高膜技术有限公司

http://www.tripure.com.cn/about.php?id=2

... ...

9.jpg

修复方案:

您懂

版权声明:转载请注明来源 HackBraid@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-02-18 10:05

厂商回复:

根据CNVD测试复现结果,已经转由CNCERT将相关实例通报给中国科学院所属单位(中国科技网),同时CNVD已经在尝试通过公开联系渠道联系软件生产厂商。

最新状态:

暂无


漏洞评价: