当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049247

漏洞标题:北京理工大学图书馆SQL注入漏洞

相关厂商:北京理工大学

漏洞作者: retanoj

提交时间:2014-01-20 15:58

修复时间:2014-03-06 15:58

公开时间:2014-03-06 15:58

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:7

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

观察图书馆数据库已久,原因呢?因为可爱的学生们会登陆图书馆,可爱的学生们的信息也许都在图书馆数据库里。
这次用工具很巧合的找到了一个SQL注射,但可惜用户信息并不在这边。不过后来发现学生们登陆图书馆数据库的用户名和密码竟然是.....
同时,这个SQL漏洞还是能造成不小的影响

详细说明:

说说发现过程吧:
1.用 WebCruiser 扫描 http://lib.bit.edu.cn 会发现有一些可注入点 (这个软件效果其实一般般)
2.机缘巧合的用某个注入点,扔进 Havij v1.15 里面跑,跑到了结果
我是工具党,嗯!

漏洞证明:

操起Havij就上
网址:http://lib.bit.edu.cn/searchResource/bookDataDetail.jsp?srLeftIndex=10&id=%Inject_Here%99999999
参数: GET方法,Integer类型
很简单的能跑到如下信息
看到竟然是个root

.PNG


所有用户的密码HASH值都是一样的,其实可以口算出来,原文是123456 :)

.PNG


接下来用Havij跑出更多的数据就一点问题都没有了..

.PNG


发现了lgdx_web库cms_users表里有这样的内容,估计是cms管理的帐号密码

.PNG


但问题是,user_password字段中的密码值看似是BASE64,但是解不开,估计是用不同顺序的BASE64映射关系得到的值
到此为止,没有再继续下去了

修复方案:

大牛们都比我懂。

版权声明:转载请注明来源 retanoj@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝