当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098104

漏洞标题:中国科技大学某分站存在sql注入导致用户敏感信息大量泄漏

相关厂商:中国科技大学

漏洞作者: killerhack

提交时间:2015-02-24 10:40

修复时间:2015-03-03 09:00

公开时间:2015-03-03 09:00

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-24: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

存在sql注入可拖库

详细说明:

中科大天文学系网站

http://astro.ustc.edu.cn/


存在sql注入可拖库,涉及全系大量敏感泄露
http://astro.ustc.edu.cn/list.php?uid=40&fid=53
共有5个数据库,

QQ截图20150223205135.png


astrodepustc中包含有如下表

+----------------------------------------------+
| astro_applytoycb |
| p8_ad |
| p8_ad_user |
| p8_admin_menu |
| p8_alonepage |
| p8_area |
| p8_article |
| p8_article_content_100 |
| p8_article_content_101 |
| p8_article_content_102 |
| p8_article_content_103 |
| p8_article_content_104 |
| p8_article_content_105 |
| p8_article_content_106 |
| p8_article_content_107 |
| p8_article_content_108 |
| p8_article_content_109 |
| p8_article_db |
| p8_article_module |
| p8_channel |
| p8_collection |
| p8_comment |
| p8_config |
| p8_copyfrom |
| p8_count_site |
| p8_count_stat |
| p8_count_user |
| p8_exam_form |
| p8_exam_form_element |
| p8_exam_sort |
| p8_exam_student |
| p8_exam_student_title |
| p8_exam_title |
| p8_form_content |
| p8_form_content_1 |
| p8_form_content_2 |
| p8_form_content_3 |
| p8_form_content_4 |
| p8_form_content_5 |
| p8_form_content_6 |
| p8_form_content_7 |
| p8_form_content_8 |
| p8_form_module |
| p8_form_reply |
| p8_friendlink |
| p8_friendlink_sort |
| p8_fu_article |
| p8_fu_sort |
| p8_gather_rule |
| p8_gather_sort |
| p8_group |
| p8_guestbook |
| p8_hack |
| p8_jfabout |
| p8_jfsort |
| p8_keyword |
| p8_keywordid |
| p8_label |
| p8_limitword |
| p8_memberdata |
| p8_memberdata_1 |
| p8_members |
| p8_menu |
| p8_module |
| p8_moneycard |
| p8_olpay |
| p8_pm |
| p8_propagandize |
| p8_reply |
| p8_report |
| p8_sellad |
| p8_sellad_user |
| p8_shoporderproduct |
| p8_shoporderuser |
| p8_sort |
| p8_special |
| p8_special_comment |
| p8_spsort |
| p8_template |
| p8_template_bak |
| p8_upfile |
| p8_vote |
| p8_vote_comment |
| p8_vote_config

漏洞证明:

其中p8_members包含有全系用户名以及密码表

QQ截图20150223205529.png


p8_memberdata包含全系教职员详细信息包括姓名出生年月日,住址,个人简历,学历,职称,对应的用户名(关联上一张表可以得出密码),党务职位,邮箱,办公室地址,注册ip,最后登录ip,校外职称(他们系主任居然是国家天文台台长),主要科研经历,应有尽有

QQ截图20150223210035.png


QQ截图20150223210115.png


再看看后台

QQ截图20150223211303.png


还可以执行sql语句
之前提的漏洞居然说没有敏感信息,好吧,这回都是敏感信息,春节四连发,审核大哥,给条邀请码吧,我这么执着了都再不给我就到WooYun酒吧生抢了啊,都别拦我@#¥%……&*

修复方案:

修复sql注入漏洞

版权声明:转载请注明来源 killerhack@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-03 09:00

厂商回复:

最新状态:

暂无