当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142500

漏洞标题:某校园教育平台系统通用型sql注入一枚

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-09-24 14:30

修复时间:2015-11-13 09:26

公开时间:2015-11-13 09:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-29: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开

简要描述:

某校园教育平台系统通用型sql注入一枚

详细说明:

版权所有:浙江教育频道 亿校通平台的一套系统
一共有600+的案例。 大厂商?

屏幕截图(868).png


每页15个网址乘以40等于600了 都是不同的站点。
搜索框加引号后报错。
后利用 s' and user>0-- 测试
复现时需要注意的是搜索需要用鼠标点击,回车是不行的。
请看
http://**.**.**.**/Default.aspx?userid=602 中国美术学院

屏幕截图(878).png


屏幕截图(879).png


屏幕截图(880).png


http://**.**.**.**/Default.aspx?userid=574 乐清市教育局

屏幕截图(881).png


屏幕截图(882).png


屏幕截图(883).png


http://**.**.**.**/Default.aspx?userid=578 文成县教育局

屏幕截图(884).png


屏幕截图(885).png


屏幕截图(886).png


http://**.**.**.**/Default.aspx?userid=602 中国美术学院
http://**.**.**.**/Default.aspx?userid=574 乐清市教育局
http://**.**.**.**/Default.aspx?userid=578 文成县教育局
http://**.**.**.**/Default.aspx?userid=32 嵊州市职业教育中心
http://**.**.**.**/Default.aspx?userid=580 泰顺县教育局
http://**.**.**.**/Default.aspx?userid=572 龙湾区教育局
http://**.**.**.**/Default.aspx?userid=600 松阳县教育局
http://**.**.**.**/Default.aspx?userid=577 洞头县教育局
http://**.**.**.**/Default.aspx?userid=570 温州市教育局
http://**.**.**.**/Default.aspx?userid=573 瓯海区教育局
http://**.**.**.**/Default.aspx?userid=531 瑞安市教育局
http://**.**.**.**/Default.aspx?userid=449 诸暨市教育局
http://**.**.**.**/Default.aspx?userid=368 普陀区教育局
http://**.**.**.**/Default.aspx?userid=283 舟山普陀区教育局
http://**.**.**.**/Default.aspx?userid=535 天台县教育局
http://**.**.**.**/Default.aspx?userid=370 嵊泗县教育局
http://**.**.**.**/Default.aspx?userid=369 岱山县教育局
http://**.**.**.**/Default.aspx?userid=366 舟山市教育局
http://**.**.**.**/Default.aspx?userid=272 长兴县教育局
http://**.**.**.**/Default.aspx?userid=420
http://**.**.**.**/Default.aspx?userid=371
http://**.**.**.**/Default.aspx?userid=525
http://**.**.**.**/Default.aspx?userid=501
http://**.**.**.**/Default.aspx?userid=480
http://**.**.**.**/Default.aspx?userid=520
http://**.**.**.**/Default.aspx?userid=424
http://**.**.**.**/Default.aspx?userid=252
http://**.**.**.**/Default.aspx?userid=509
http://**.**.**.**/Default.aspx?userid=232
http://**.**.**.**/Default.aspx?userid=453
http://**.**.**.**/Default.aspx?userid=483
http://**.**.**.**/Default.aspx?userid=444
http://**.**.**.**/Default.aspx?userid=514
http://**.**.**.**/Default.aspx?userid=198
http://**.**.**.**/Default.aspx?userid=423
http://**.**.**.**/Default.aspx?userid=409
http://**.**.**.**/Default.aspx?userid=315
http://**.**.**.**/Default.aspx?userid=109
http://**.**.**.**/Default.aspx?userid=123
http://**.**.**.**/Default.aspx?userid=485
http://**.**.**.**/Default.aspx?userid=403
http://**.**.**.**/Default.aspx?userid=93
http://**.**.**.**/Default.aspx?userid=417
http://**.**.**.**/Default.aspx?userid=481
http://**.**.**.**/Default.aspx?userid=512
http://**.**.**.**/Default.aspx?userid=517
http://**.**.**.**/Default.aspx?userid=431
http://**.**.**.**/Default.aspx?userid=35
http://**.**.**.**/Default.aspx?userid=452
http://**.**.**.**/Default.aspx?userid=455
http://**.**.**.**/Default.aspx?userid=205
http://**.**.**.**/Default.aspx?userid=484
http://**.**.**.**/Default.aspx?userid=170
http://**.**.**.**/Default.aspx?userid=450
http://**.**.**.**/Default.aspx?userid=447
http://**.**.**.**/Default.aspx?userid=479
http://**.**.**.**/Default.aspx?userid=51
http://**.**.**.**/Default.aspx?userid=141
http://**.**.**.**/Default.aspx?userid=500
http://**.**.**.**/Default.aspx?userid=434
http://**.**.**.**/Default.aspx?userid=422
http://**.**.**.**/Default.aspx?userid=482
http://**.**.**.**/Default.aspx?userid=524
http://**.**.**.**/Default.aspx?userid=19
http://**.**.**.**/Default.aspx?userid=374
http://**.**.**.**/Default.aspx?userid=20
http://**.**.**.**/Default.aspx?userid=416
http://**.**.**.**/Default.aspx?userid=80
http://**.**.**.**/Default.aspx?userid=24
http://**.**.**.**/Default.aspx?userid=134
http://**.**.**.**/Default.aspx?userid=199
http://**.**.**.**/Default.aspx?userid=488
http://**.**.**.**/Default.aspx?userid=426
http://**.**.**.**/Default.aspx?userid=2
http://**.**.**.**/Default.aspx?userid=559
http://**.**.**.**/Default.aspx?userid=432
http://**.**.**.**/Default.aspx?userid=355
http://**.**.**.**/Default.aspx?userid=532
http://**.**.**.**/Default.aspx?userid=33
http://**.**.**.**/Default.aspx?userid=448
http://**.**.**.**/Default.aspx?userid=511
http://**.**.**.**/Default.aspx?userid=513
http://**.**.**.**/Default.aspx?userid=231
http://**.**.**.**/Default.aspx?userid=124
http://**.**.**.**/Default.aspx?userid=601
http://**.**.**.**/Default.aspx?userid=27
http://**.**.**.**/Default.aspx?userid=30
http://**.**.**.**/Default.aspx?userid=529
http://**.**.**.**/Default.aspx?userid=39
http://**.**.**.**/Default.aspx?userid=88
http://**.**.**.**/Default.aspx?userid=155
http://**.**.**.**/Default.aspx?userid=90
http://**.**.**.**/Default.aspx?userid=478
http://**.**.**.**/Default.aspx?userid=227
http://**.**.**.**/Default.aspx?userid=34
http://**.**.**.**/Default.aspx?userid=584
http://**.**.**.**/Default.aspx?userid=659
http://**.**.**.**/Default.aspx?userid=4
http://**.**.**.**/Default.aspx?userid=178
http://**.**.**.**/Default.aspx?userid=176
http://**.**.**.**/Default.aspx?userid=598
http://**.**.**.**/Default.aspx?userid=263
http://**.**.**.**/Default.aspx?userid=590
http://**.**.**.**/Default.aspx?userid=249
http://**.**.**.**/Default.aspx?userid=589
http://**.**.**.**/Default.aspx?userid=408
http://**.**.**.**/Default.aspx?userid=518
http://**.**.**.**/Default.aspx?userid=37
http://**.**.**.**/Default.aspx?userid=580
http://**.**.**.**/Default.aspx?userid=599
http://**.**.**.**/Default.aspx?userid=594
http://**.**.**.**/Default.aspx?userid=14
http://**.**.**.**/Default.aspx?userid=593
http://**.**.**.**/Default.aspx?userid=544
http://**.**.**.**/Default.aspx?userid=591
http://**.**.**.**/Default.aspx?userid=579
http://**.**.**.**/Default.aspx?userid=564
http://**.**.**.**/Default.aspx?userid=560
http://**.**.**.**/Default.aspx?userid=221
http://**.**.**.**/Default.aspx?userid=347
http://**.**.**.**/Default.aspx?userid=581
http://**.**.**.**/Default.aspx?userid=592
http://**.**.**.**/Default.aspx?userid=557
http://**.**.**.**/Default.aspx?userid=470
http://**.**.**.**/Default.aspx?userid=541
http://**.**.**.**/Default.aspx?userid=31
http://**.**.**.**/Default.aspx?userid=182
http://**.**.**.**/Default.aspx?userid=597
http://**.**.**.**/Default.aspx?userid=558
http://**.**.**.**/Default.aspx?userid=492
http://**.**.**.**/Default.aspx?userid=603
http://**.**.**.**/Default.aspx?userid=438
http://**.**.**.**/Default.aspx?userid=583
http://**.**.**.**/Default.aspx?userid=551
http://**.**.**.**/Default.aspx?userid=507
http://**.**.**.**/Default.aspx?userid=569
http://**.**.**.**/Default.aspx?userid=588
http://**.**.**.**/Default.aspx?userid=442
http://**.**.**.**/Default.aspx?userid=441
http://**.**.**.**/Default.aspx?userid=559
http://**.**.**.**/Default.aspx?userid=451
http://**.**.**.**/Default.aspx?userid=549
http://**.**.**.**/Default.aspx?userid=546
http://**.**.**.**/Default.aspx?userid=548
http://**.**.**.**/Default.aspx?userid=598
http://**.**.**.**/Default.aspx?userid=585
http://**.**.**.**/Default.aspx?userid=555
http://**.**.**.**/Default.aspx?userid=540
http://**.**.**.**/Default.aspx?userid=554
http://**.**.**.**/Default.aspx?userid=586
http://**.**.**.**/Default.aspx?userid=563
http://**.**.**.**/Default.aspx?userid=575
http://**.**.**.**/Default.aspx?userid=567
http://**.**.**.**/Default.aspx?userid=566
http://**.**.**.**/Default.aspx?userid=565
http://**.**.**.**/Default.aspx?userid=542
http://**.**.**.**/Default.aspx?userid=561
http://**.**.**.**/Default.aspx?userid=536
http://**.**.**.**/Default.aspx?userid=553
http://**.**.**.**/Default.aspx?userid=538
http://**.**.**.**/Default.aspx?userid=439
http://**.**.**.**/Default.aspx?userid=522
http://**.**.**.**/Default.aspx?userid=84
http://**.**.**.**/Default.aspx?userid=516
http://**.**.**.**/Default.aspx?userid=543
http://**.**.**.**/Default.aspx?userid=556
http://**.**.**.**/Default.aspx?userid=193
http://**.**.**.**/Default.aspx?userid=153
http://**.**.**.**/Default.aspx?userid=562
http://**.**.**.**/Default.aspx?userid=391
http://**.**.**.**/Default.aspx?userid=496
http://**.**.**.**/Default.aspx?userid=415
http://**.**.**.**/Default.aspx?userid=527
http://**.**.**.**/Default.aspx?userid=433
http://**.**.**.**/Default.aspx?userid=497
http://**.**.**.**/Default.aspx?userid=461
http://**.**.**.**/Default.aspx?userid=23
http://**.**.**.**/Default.aspx?userid=290
http://**.**.**.**/Default.aspx?userid=20
http://**.**.**.**/Default.aspx?userid=504
http://**.**.**.**/Default.aspx?userid=325
http://**.**.**.**/Default.aspx?userid=491
http://**.**.**.**/Default.aspx?userid=427
http://**.**.**.**/Default.aspx?userid=358
http://**.**.**.**/Default.aspx?userid=7
http://**.**.**.**/Default.aspx?userid=150
http://**.**.**.**/Default.aspx?userid=47
http://**.**.**.**/Default.aspx?userid=428
http://**.**.**.**/Default.aspx?userid=180
http://**.**.**.**/Default.aspx?userid=397
http://**.**.**.**/Default.aspx?userid=258
http://**.**.**.**/Default.aspx?userid=359
http://**.**.**.**/Default.aspx?userid=411
http://**.**.**.**/Default.aspx?userid=367
http://**.**.**.**/Default.aspx?userid=309
http://**.**.**.**/Default.aspx?userid=477
http://**.**.**.**/Default.aspx?userid=487
http://**.**.**.**/Default.aspx?userid=351
http://**.**.**.**/Default.aspx?userid=298
http://**.**.**.**/Default.aspx?userid=351
http://**.**.**.**/Default.aspx?userid=550
http://**.**.**.**/Default.aspx?userid=400
http://**.**.**.**/Default.aspx?userid=445


漏洞证明:

我已不想多说话。需要600案例的找我。
大厂商?

修复方案:

过滤。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-09-29 09:25

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发浙江分中心,由其后续协调网站管理单位处置(暂未建立直接处置渠道)。

最新状态:

暂无