当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
西南交通大学某校区人事处存在SQL注入一枚
相关厂商:
漏洞作者:
提交时间:
2015-06-04 17:05
修复时间:
2015-06-09 17:06
公开时间:
2015-06-09 17:06
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
10
漏洞状态:
已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

西南交大某校区虽然网站正在维护中,但还是存在注入漏洞。

详细说明:

注入点:

http://rsc.em.swjtu.edu.cn/newsinfo.asp?id=123


RUXK7WCGB6GS{]02AAJ]`$3.png


V~19IQ1NEGSJOZGAAY0[Z2C.jpg


然后用sqlmap跑一下,发现:

G49T0OL9{{OT]1MAXP5VGXI.png


继续,跑出数据库的表:

GBG]{Z}JEE9[AWJWEX{ONV3.png


找到敏感的表段admin,跑一下

4})VQ(C(_FJ788FEPOKA61N.png


0Z[FYZ9NI)QOKYLJ`$DTSMT.png


得到数据库信息:包括管理员邮箱和密码:

HMP9WU9DM9Q[R_%%)N0TQ4F.png


这是后台地址:

http://rsc.em.swjtu.edu.cn/admin/Login.asp


用户名:admin/admin1 密码:renshichu/people1234567!
随便一个即可登录。。。看,进来了

@SB@~WE7N7)J$OH[Y{C844Q.jpg


可以添加管理员。。

5PI@DPG}%}[@J4VUM_818PD.jpg


HL(LD{4TO6@W[~74CJZPV[8.png


getsell就算了!点到为止,还是不要破坏网站为好,特别是教育网站。做个好人!

漏洞证明:

RUXK7WCGB6GS{]02AAJ]`$3.png


V~19IQ1NEGSJOZGAAY0[Z2C.jpg


找到敏感的表段admin,跑一下

4})VQ(C(_FJ788FEPOKA61N.png


得到数据库信息:包括管理员邮箱和密码:

HMP9WU9DM9Q[R_%%)N0TQ4F.png


@SB@~WE7N7)J$OH[Y{C844Q.jpg

修复方案:

在网站维护同时过滤特殊字符,加强安全狗防御!

版权声明:转载请注明来源 尊-折戟@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-09 17:06

厂商回复:

最新状态:

暂无