漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-02-13: 细节已通知厂商并且等待厂商处理中
2014-02-13: 厂商已经确认,细节仅向厂商公开
2014-02-23: 细节向核心白帽子及相关领域专家公开
2014-03-05: 细节向普通白帽子公开
2014-03-15: 细节向实习白帽子公开
2014-03-30: 细节向公众公开
简要描述:
超级课程表用户量比较大,数据库信息泄露问题非常严重。
详细说明:
http://www.super.cn/
当你看这界面,会不会想到巨大的安全问题隐藏在此呢?
漏洞地址:http://112.124.56.216:8080/Super/EmptyClassroom/findEmptyClass.action
post数据:campus=test'&schoolId=12005&selectType=101&hasPeriod=0&beginYear=2013&term=1&dateStart=2014-2-11&classroomType=test
注入参数campus。
报错:SELECT * FROM emptyclassmessage WHERE schoolId = 12005 AND classid IN (SELECT id FROM emptyclassroom WHERE schoolId = 12005 AND campus = 'test'' AND classroomType = 'test' )AND beginYear = 2013 AND term = 1 AND dateStart = '2014-2-11' ORDER BY sectionStart,sectionEnd
直接放工具爆吧
漏洞证明:
修复方案:
话说蚊子兄,同是二中人,也呆过xunyi,rank给高点吧,有礼物那就更爽了。
胶己人飘过。。。
版权声明:转载请注明来源 Mr .LZH@乌云
>
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2014-02-13 20:21
厂商回复:
谢谢童鞋,我们已经及时针对这个bug进行了修复。
最新状态:
暂无