网站地图    收藏   

主页 > 后端 > 网站安全 >

大汉版通系统敏感信息泄露+SQL注入漏洞 - 网站安

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 大汉版通某系统存在比较严重的信息泄露另加两处SQL注入该系统为:大汉信息公开系统(xxgk) 1 信息泄露漏洞文件路径 xxgk setup tools getuserinfo jsp 2 SQL注入漏洞文件如下 xxgk short_message que_r...

大汉版通某系统存在比较严重的信息泄露另加两处SQL注入

 

该系统为:大汉信息公开系统(xxgk)

#1 信息泄露

漏洞文件路径

 

/xxgk/setup/tools/getuserinfo.jsp


  

#2 SQL注入

漏洞文件如下

 

/xxgk/short_message/que_recemsg.jsp
/xxgk/workflow/statistics/que_apply_sta.jsp



引起漏洞的部分代码(/xxgk/short_message/que_recemsg.jsp)

 

strQueKeyWords = Convert.getParameter(request, "que_keywords");
strQueKeyWords1 = Convert.getParameter(request, "que_keywords1");
strQueScope = Convert.getParameter(request, "que_scope");
strStartDate = Convert.getParameter(request, "que_startdate");
strEndDate = Convert.getParameter(request, "que_enddate");
//高级检索的关键字优先
strQueKeyWords = (strQueKeyWords1.length() > 0) ? strQueKeyWords1
: strQueKeyWords;
//组织时间条件
String strDateCond = "";
if (!"".equals(strStartDate) && !"".equals(strEndDate)) {
strDateCond += " AND a.dt_sendtime >= '" + strStartDate 
+ " 00:00:00' AND a.dt_sendtime <= '" + strEndDate + " 23:59:59'";
} else if (!"".equals(strStartDate) && "".equals(strEndDate)) {
strDateCond += " AND a.dt_sendtime >= '" + strStartDate + " 00:00:00'";
} else if ("".equals(strStartDate) && !"".equals(strEndDate)) {
strDateCond += " AND a.dt_sendtime <= '" + strEndDate + " 23:59:59'";
}

// 查询条件部分
StringBuffer sbWhere = new StringBuffer(128);
strTitle = "短消息→收件箱";
sbWhere.append(" a.vc_receiverid='"+ id +"'");//这里get提交的loginid参数
if(!"".equals(strQueKeyWords)) {
String strQueKeyWords_ = strQueKeyWords.replaceAll("'","''");
sbWhere.append(" AND vc_msgtitle like '%" + strQueKeyWords_ + "%'");
}

 



引起漏洞的部分代码(/xxgk/workflow/statistics/que_apply_sta.jsp)

 

<%
//自行判断权限
String userid =  Convert.getParameter(request, "userid");
//取得非子流程的流程定义
ModelEntity  en  = new ModelEntity();
en.setB_child(0);
BasicFlowBLF bf = new BasicFlowBLF();
ArrayList al = bf.getModel(en);
/*获取表单提交变量*/
String que_startdate = Convert.getParameter(request,"starttime");
String que_enddate = Convert.getParameter(request,"endtime");
String strModelname = Convert.getParameter(request,"modelname");
String strModelname1 = Convert.getParameter(request,"modelname1");
strModelname = ( strModelname1.length() > 0 ) ? strModelname1 : strModelname;
/*定义变量、取值*/
String strTitle = "按申请记录统计" ;
String startTime = "";
String endTime = "";
String modelName = "";
/*查询条件*/
StringBuffer sbWhere = new StringBuffer(128);
sbWhere.append( " 1=1 ");
if(que_startdate.length()>0){
startTime = " and dt_submittime >=  '"+ que_startdate+" 00:00:00'";
}
    if(que_enddate.length()>0){
    endTime =" and dt_submittime <= '"+ que_enddate+" 23:59:59'" ;
    }
    if(strModelname.length()>0){
    modelName = " AND vc_flowcode = '"+ strModelname +"'";
    }
    if(strModelname1.length()>0){
    modelName = " AND vc_flowcode = '"+ strModelname1 +"'";
    //...
}



可以看出上述几个参数均没有经过过滤 就直接带入了SQL查询,造成了SQL注入

#3 漏洞测试

这里我们随机在互联网上选择案例,采用sqlmap直接测试,参数 modelname1

案例SQL注入一:

 

http://xxgk.weifang.gov.cn/xxgk/workflow//statistics/que_apply_sta.jsp?userid=0&modelname=1&modelname1=2

 

案例SQL注入二:

 

http://xxgk.weifang.gov.cn/xxgk/short_message/que_recemsg.jsp?que_keywords=1&loginid=1&boxtype=1&que_keywords1=1&que_startdate=1&que_enddate=1



成功后如图所示
 

 

修复方法:

抓紧时间过滤吧,不要让黑客钻了空子咯

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论