WooYun: 学而思某业务SQL注入漏洞
这是一个人才招聘系统的SQL注入漏洞,一般认为这样的注入得到的都是对测试者没有太大价值的信息(求职信息、求职者的账号),无法造成更严重的影响,所以厂商确认后也没有进行修复。
但实际上,除去将系统配置记入文件的情况,许多网站也会将配置保存在数据库中,这时SQL注入漏洞可能会导致更多的敏感信息泄漏。
以这个注入漏洞为例,数据库job.xueersi.org包含如下表:
……
| system_config |
| system_contract |
| system_custom |
| system_custom_title |
| system_custom_title_option |
| system_identitycheck |
| system_identitycheck_log |
| system_interview |
| system_job_level |
| system_job_type |
| system_mail |
| system_set |
| system_sms |
| system_sms_log |
| system_sms_payment_log |
| system_tool |
| system_user_from |
| system_user_type |
……
简单验证发现,system_config、system_mail、system_set、system_sms存储的系统配置包含敏感信息。
system_mail:
system_set:
system_sms:
总结一下,数据库中存储了内部招聘密码、短信发送接口账户配置。


除此以外,以上表通过smtp配置形式共泄漏了6个内部邮箱账号,均可成功登录,包含大量邮件。



邮箱中包含整个集团通讯录。并且,其中一个邮箱还可用于登录集团的微信公众号。


再进一步利用(分析Log表中的行为信息、邮箱撞库攻击、利用招聘邮箱发送虚假信息),还可能带来更大的风险。未深入。