漏洞概要 关注数(26) 关注此漏洞
缺陷编号: WooYun-2014-69891
漏洞标题: 某通用型企业建站系统SQL注入,影响网站数量过于惊人
相关厂商: 科创互联
漏洞作者: 贫道来自河北
提交时间: 2014-07-30 15:54
公开时间: 2014-10-26 15:56
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: php+数字类型注射
漏洞详情
披露状态:
2014-07-30: 细节已通知厂商并且等待厂商处理中
2014-08-02: 厂商已经确认,细节仅向厂商公开
2014-08-05: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-09-26: 细节向核心白帽子及相关领域专家公开
2014-10-06: 细节向普通白帽子公开
2014-10-16: 细节向实习白帽子公开
2014-10-26: 细节向公众公开
简要描述:
没有1千个也有800个,这对于一个建站公司来说数量在国内还是不多见的
详细说明:
科创互联开发的企业建站系统SQL注入,影响网站数量过于惊人,影响数量
没有1千个也有800个,看一下截图就知道贫道没有撒谎了
主要影响山东全省的企业站外带一点北京的企业站
官网:**.**.**.**/
漏洞涉及的注入点主要有两种
1.about.php?sortid= 这个涉及的网站最多
2.products.php? 这个相对少一点
漏洞证明:
由于这个涉及的站比较多我就多搞几个案例吧,案例搜索可以百度 “技术支持:科创互联”
案例:
http://**.**.**.**/about.php?sortid=6
http://**.**.**.**/product.php?act=list&pID=2
http://**.**.**.**/product.php?sortID=14&pID=14&act=detail&id=34
http://**.**.**.**/product.php?act=list&sortID=9
http://**.**.**.**/products.php?pid=61
http://**.**.**.**/products.php?sortid=6
http://**.**.**.**/products.php?action=detail&id=2&sortid=1
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/about.php?sortid=11
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/about.php?sortid=9
http://**.**.**.**/about.php?sortID=3
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/product.php?pid=6
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/about.php?sortid=9
http://**.**.**.**/about.php?sortID=11
http://**.**.**.**/product.php?action=detail&sortID=1&id=50
http://**.**.**.**/about.php?sortid=11
http://**.**.**.**/about.php?sortid=3
http://**.**.**.**/product_detail.php?id=84&sortid=18&pid=1
http://**.**.**.**/product.php?sortID=28&act=detail&id=37
http://**.**.**.**/about.php?sortid=9
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/products.php?sortid=13
http://**.**.**.**/about.php?sortid=22
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/about.php?sortID=3
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/products.php?action=detail&id=51&sortid=4
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/about.php?sortid=7
http://**.**.**.**/product.php?act=list&sortID=1
http://**.**.**.**/about.php?sortID=3
http://**.**.**.**/about.php?sortid=7
http://**.**.**.**/about.php?sortID=1
http://**.**.**.**/about.php?sortid=3
http://**.**.**.**/about.php?sortid=3
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/about.php?sortid=7
http://**.**.**.**/about.php?sortid=8
http://**.**.**.**/about.php?sortid=7
http://**.**.**.**/products.php?action=detail&id=23&sortid=1&pid=0
http://**.**.**.**/about.php?sortID=3
http://**.**.**.**/about.php?act=list&sortID=6
http://**.**.**.**/about.php?sortid=15
http://**.**.**.**/about.php?act=list&sortID=24
http://**.**.**.**/about.php?sortid=9
http://**.**.**.**/about.php?sortid=7
http://**.**.**.**/about.php?act=list&sortID=5
我就拿几个站来演示一下吧
http://**.**.**.**/about.php?sortid=6
http://**.**.**.**/product.php?act=list&pID=2
http://**.**.**.**/product.php?sortID=14&pID=14&act=detail&id=34
我就只演示3个站了
这个强烈要求上首页啊
修复方案:
过滤
版权声明:转载请注明来源 贫道来自河北@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-08-02 09:38
厂商回复:
最新状态:
2014-08-04:CNVD确认并复现所述情况,由CNVD向软件生产厂商公开邮箱通报。
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值