当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130093

漏洞标题:中国现代远程与继续教育网SQL注入

相关厂商:北京希普无忧教育科技有限公司

漏洞作者: 路人甲

提交时间:2015-07-29 10:52

修复时间:2015-09-16 21:44

公开时间:2015-09-16 21:44

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-29: 细节已通知厂商并且等待厂商处理中
2015-08-02: 厂商已经确认,细节仅向厂商公开
2015-08-12: 细节向核心白帽子及相关领域专家公开
2015-08-22: 细节向普通白帽子公开
2015-09-01: 细节向实习白帽子公开
2015-09-16: 细节向公众公开

简要描述:

SQL注入

详细说明:

管理后台地址 http://server2.cdce.cn/WebEims/
登录号为:518660+“两位分校代码”。初始密码为“123”
随便试了几个都正确
51866001 123
51866015 123
51866017 123
有一些无关紧要的信息。。。。

QQ截图20150729000827.png


注入点在这

QQ截图20150729000957.png


姓名处输入单引号提交

QQ截图20150729001059.png


1=1时 简约查询和标准查询 有变化
1=2时 简约查询和标准查询 不会发生变化

QQ截图20150729001324.png

漏洞证明:

如上

修复方案:

过滤
弱口令问题

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-08-02 21:42

厂商回复:

非常感谢,让我们系统更加安全!
(1)对SQL注入进行了修复,修复方法是过滤。
(2)弱口令也进行修复,修复方法是登录后强制进行密码修改。过一段时间,我们还会对弱口令进行强行密码重置。

最新状态:

暂无