当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157299

漏洞标题:厦门大学某分站存在SQL注入漏洞导致大量用户密码泄露

相关厂商:厦门大学

漏洞作者: 路人甲

提交时间:2015-12-02 23:20

修复时间:2016-01-17 08:32

公开时间:2016-01-17 08:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-02: 细节已通知厂商并且等待厂商处理中
2015-12-03: 厂商已经确认,细节仅向厂商公开
2015-12-13: 细节向核心白帽子及相关领域专家公开
2015-12-23: 细节向普通白帽子公开
2016-01-02: 细节向实习白帽子公开
2016-01-17: 细节向公众公开

简要描述:

RT

详细说明:

网址:
http://**.**.**.**/
注入点:
http://**.**.**.**/download.php?id=3322

无标题.png


无标题1.png


数据库存在如下几个数据库:

available databases [5]:
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
[*] xmubs


数据库xmubs中有如下10张表

Database: xmubs
[10 tables]
+------------+
| global |
| section |
| channel |
| friends |
| invitecode |
| likes |
| news |
| program |
| users |
| visited |
+------------+


users表结构信息如下:

Database: xmubs
Table: users
[19 columns]
+-----------------+--------------+
| Column | Type |
+-----------------+--------------+
| identity | int(50) |
| admin | varchar(50) |
| announcer | int(50) |
| boss | int(50) |
| editor | int(50) |
| email | varchar(200) |
| engineer | int(50) |
| interest | varchar(200) |
| intro | varchar(200) |
| last_login_date | datetime |
| password | varchar(200) |
| qq | varchar(100) |
| reg_date | datetime |
| skin_id | varchar(100) |
| state | int(50) |
| teacher | int(50) |
| uid | int(255) |
| url_photo | varchar(200) |
| username | varchar(200) |
+-----------------+--------------+


下载admin,email,password,username等字段,部分结果如下

无标题5.png


用户密码存储方式为32位MD5,用sqlmap默认的字典进行弱密码猜解,获得了部分用户密码,如下

无标题3.png


共获得了847个用户账户。

漏洞证明:

随机挑选一个用户账户进行登录验证如下:
用户账户:sungaoguo@**.**.**.**/200968
登录成功

无标题2.png

修复方案:

自主修复

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-12-03 08:30

厂商回复:

通知处理中

最新状态:

暂无