当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092073

漏洞标题:西南交大信息网络中心存在SQL注入

相关厂商:西南交大

漏洞作者: llongwei

提交时间:2015-01-16 14:50

修复时间:2015-01-21 14:52

公开时间:2015-01-21 14:52

漏洞类型:用户资料大量泄漏

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-16: 细节已通知厂商并且等待厂商处理中
2015-01-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

在http://www.wooyun.org/bugs/wooyun-2015-091569 之后,继续对西南交大随意的看了看,发现了一处信息泄露,和一处SQL注入

详细说明:

通过 WooYun: 西南交大存在struts2命令执行漏洞 ,导致大量学生教师信息泄露 获取到了大量学生、教师信息后,找到了管理员账号和密码:

1.png


可对学生、教师、奖学金信息进行管理和修改:

2.png


3.png


4.png


而后扫描了C段,存在大量网站

5.png


一、其中一处,存在银行卡泄露,只要根据学生学号和身份证即可登录,更能修改银行卡号:

6.png


二、存在SQL注入:
http://homepage.swjtu.edu.cn/Home/List.aspx?type=search&truename=%%27
证明:

11png.png


13.png


12.png


但遇到问题,admin和test的MD5都破解不出来,没法登陆系统,头大。
user表也跑不出来:

11.png


有哪位大牛知道的请教一下。
但是,跑UserLog,发现一些可用的信息:

14.png


猜测,D:\\Pweb\\userweb下每个用户都会有一个文件夹,且以账号为文件名,这样,我就有了账号,只需密码便可登录。直接查找之前获取到的教师信息,果然查到了 任娟娟老师:

15.png


而且,在这个系统,任娟娟老师用了同样的密码:

9.png


有图片上传,htm代码上传,但过滤比较严,未能上传shell。但挂马完全没问题。
最后附一张 任娟娟老师的靓照:

18.png

漏洞证明:

如上

修复方案:

一、加强登陆验证
二、修复SQL注入

版权声明:转载请注明来源 llongwei@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-21 14:52

厂商回复:

最新状态:

暂无