当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089182

漏洞标题:E-learning在线学习平台#SQL注射1

相关厂商:cncert国家互联网应急中心

漏洞作者: xy0er

提交时间:2014-12-31 17:32

修复时间:2015-03-31 17:34

公开时间:2015-03-31 17:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-31: 细节已通知厂商并且等待厂商处理中
2015-01-05: 厂商已经确认,细节仅向厂商公开
2015-01-08: 细节向第三方安全合作伙伴开放
2015-03-01: 细节向核心白帽子及相关领域专家公开
2015-03-11: 细节向普通白帽子公开
2015-03-21: 细节向实习白帽子公开
2015-03-31: 细节向公众公开

简要描述:

RT

详细说明:

WooYun: E-learning在线学习平台cookie#SQL注入
根据前面提交过的案例。
关键词:inurl:e-learning/index.asp
文件:\e-learning\advance_search.asp

keyword=request("keyword")
kemu=trim(request("kemu"))
leixing=trim(request("leixing"))
nandu=trim(request("nandu"))
chengshi=trim(request("chengshi"))
nianfen=trim(request("nianfen"))
keyword=trim(request("keyword"))
tixing=trim(request("tixing"))
jieduan=trim(request("jieduan"))
shijuanid=trim(request("shijuanid"))
Set rs = Server.CreateObject("ADODB.Recordset")
sql="SELECT * FROM kaoshi where 1=1 "
if kemu<>"" then
sql=sql&" and kemu='"&kemu&"'"
end if
if leixing<>"" then
sql=sql&" and leixing='"&leixing&"'"
end if
if tixing<>"" then
sql=sql&" and tixing='"&tixing&"'"
end if
if jieduan<>"" then
sql=sql&" and tixing='"&jieduan&"'"
end if
if nandu<>"" then
sql=sql&" and nandu='"&nandu&"'"
end if
if keyword<>"" then
sql=sql&" and (wenti like '%"&keyword&"%' or feixuanzedaan like '%"&keyword&"%')"
end if
if nianfen<>"" then
sql=sql&" and nianfen='"&nianfen&"'"
end if
if chengshi<>"" then
sql=sql&" and chengshi='"&chengshi&"'"
end if
sql=sql & " order by id desc"
'response.write sql
rs.open sql,conn,1,1
shuliang=request("shuliang")
if shuliang="" then shuliang=20
rs.pagesize=shuliang
rcount=rs.recordcount
pcount=rs.pagecount
page=clng(request("page"))
if isempty(page) or page=0 then
page=1
end if
if page>rs.pagecount then
page=rs.pagecount
end if
'response.write page&"1"
if not rs.eof then
'response.write page&"2"
rs.absolutepage=page
'response.write rs.absolutepage


这里可以看到keyword 等参数都没有经过过滤就带入查询。

漏洞证明:

相关案例:

http://xitong.mingjuan.net/e-learning/index.asp
http://www.mdjiaoyu.com/e-learning/shownews.asp?id=1520
http://www.xuejiedu.com/e-learning/index.asp
http://www.xgnjiaoyu.com/e-learning/index.asp
http://www.mdjiaoyu.com/e-learning/index.asp
http://www.wanhuaedu.com/E-learning/index.asp
http://www.bajianedu.org/E-learning/index.asp
http://haerbinjiajiao.com/e-learning/index.asp
http://jiajiao.xuezikeji.com/e-learning/index.asp
http://www.juntop.com/E-learning/index.asp


2014-12-29_150815.png


2014-12-29_150832.png

修复方案:

添加防注入脚本,过滤相关参数。

版权声明:转载请注明来源 xy0er@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-01-05 08:20

厂商回复:

CNVD确认并复现所述情况,由CNVD按以往联系渠道向软件生产厂商通报.

最新状态:

暂无