当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101729

漏洞标题:易班主站SQLi影响全国大部分高校学生

相关厂商:yiban.cn

漏洞作者: redrain有节操

提交时间:2015-03-16 19:52

修复时间:2015-04-30 20:12

公开时间:2015-04-30 20:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-16: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商已经确认,细节仅向厂商公开
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-30: 细节向公众公开

简要描述:

因为学校用了易班,所以看看,漏洞颇多,暂时先发三个
我知道现在你们限制了后台访问的白名单,但是代码没改,还是存在漏洞,如果觉得限制白名单就安全的话当我什么都没说吧

详细说明:

http://www.yiban.cn/admin/index/login

屏幕快照 2015-03-16 下午6.07.27.png


后台通过fuzz发现有sqli,但是比较奇葩
username和password两个字段都为'+or '1'='1'+or+'1'='1时会报错,但是如果单独一个字段就不存在问题,推测是两个字段拼接成为语句查询的。。。

123321.jpg


注入是肯定存在的,就看怎么能够登录了,通过burp简单fuzz了一下两个拼接字段

123321.jpg


ok了:)fuzz结果的组合其实还有,这里就用这个好了
username: '+or+'1'='1'+or+'1'='
password:‘+or+'or'='or'+'or'='or'

123321.jpg


123321.png


后台权限控制也不严谨,我就从来不知道一个后台可以用一个低权限用户给自己提权到最高权限的后台,开发真厉害。。。
功能很多,影响全国所有高校和学生信息,包括但不限于手机,身份证,姓名,联系地址等等,还可直接后台更改任意用户密码

漏洞证明:

如上

修复方案:

我想说,既然给那么多高校合作了,就把自己的产品做好一点,你知道我随时担心自己的实名信息在你那儿我有多不放心么?
修复建议:
把你们开发叫出来打一顿再说

版权声明:转载请注明来源 redrain有节操@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-16 20:10

厂商回复:

感谢,会把开发打一顿的。

最新状态:

暂无