漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0111147
漏洞标题:某数字化校园系统通用SQL注入漏洞,涉及众多教育单位
相关厂商:温州力维科技有限公司
漏洞作者: 路人甲
提交时间:2015-05-04 16:36
修复时间:2015-06-18 16:38
公开时间:2015-06-18 16:38
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某数字化校园系统通用SQL注入漏洞,涉及众多教育单位
详细说明:
系统开发厂商:温州力维科技有限公司
官网案例:http://www.leawe.com/case/
涉及单位:幼儿园、小学、教育局
漏洞位置:/system/getpass.asp(找回密码处)
注入参数:UserName
根据官网案例,摘取部分如下所示:
http://gxlx.ohdev.cn/web/
http://nbxx.ohdev.cn/web/
http://www.yqhqyz.com/web/
http://xqxx.ohdev.cn/web/
http://lasx.ohdev.cn/web/
http://www.sysxedu.net/web/
http://www.yjobwz.com/web/
http://pysyzx.pyedu.cn/web/
http://www.qxzzx.com/web/
http://www.ailu.cc/web/
http://www.rattsx.com/web/
http://www.rafygx.com/web/
http://www.raxcyx.com/web/
http://www.wzgxzx.com/web/
http://pysyzx.pyedu.cn/web/
http://www.syzx.yje.cn/Web/
http://www.wctvu.com/web/
http://pqczxx.ohdev.cn/
http://xyyx.ohdev.cn/web/
http://wtncxx.ohdev.cn/web/
http://xq.ailu.cc/web/
http://xqzxyey.ohdev.cn/web/
等等部分教育单位(包括教育局、小学、幼儿园)
漏洞证明:
修复方案:
参数过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝