当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104417

漏洞标题:PowerCreator Learning Management System POST Sql Inection(Union query)

相关厂商:北京翰博尔信息技术有限公司

漏洞作者: 路人甲

提交时间:2015-03-31 16:11

修复时间:2015-07-03 18:38

公开时间:2015-07-03 18:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-31: 细节已通知厂商并且等待厂商处理中
2015-04-04: 厂商已经确认,细节仅向厂商公开
2015-04-07: 细节向第三方安全合作伙伴开放
2015-05-29: 细节向核心白帽子及相关领域专家公开
2015-06-08: 细节向普通白帽子公开
2015-06-18: 细节向实习白帽子公开
2015-07-03: 细节向公众公开

简要描述:

北京翰博尔信息技术有限公司开发的PowerCreator Learning Management System学习管理系统存在一处POST注入,且支持联合查询。

详细说明:

北京翰博尔信息技术有限公司开发的PowerCreator Learning Management System学习管理系统存在一处POST注入,且支持联合查询。
SQL注入点:

POST /Theme/1/bbs.aspx
POST Data :
__EVENTTARGET=&__EVENTARGUMENT=&ctl00_ContentPlaceHolder1_tv_Domain_ExpandState=n&ctl00_ContentPlaceHolder1_tv_Domain_SelectedNode=&ctl00_ContentPlaceHolder1_tv_Domain_PopulateLog=&__VIEWSTATE=*****&ctl00%24ContentPlaceHolder1%24UserLogin1%24txt_UserName=&ctl00%24ContentPlaceHolder1%24UserLogin1%24txt_UserPwd=&ctl00%24ContentPlaceHolder1%24txt_TitleName=111&ctl00%24ContentPlaceHolder1%24txt_username=222&ctl00%24ContentPlaceHolder1%24Button1=%B2%E9+%D1%AF&__EVENTVALIDATION=*****
其中:ctl00%24ContentPlaceHolder1%24txt_TitleName、ctl00%24ContentPlaceHolder1%24txt_username两个参数都存在注入,并且支持联合查询


01.png


Example:

POST /Theme/1/bbs.aspx HTTP/1.1
Host: ***.**.**.*:***
Proxy-Connection: keep-alive
Content-Length: 1646
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://***.**.**.*:***
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.94 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://***.**.**.*:***/Theme/1/bbs.aspx
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ******
__EVENTTARGET=&__EVENTARGUMENT=&ctl00_ContentPlaceHolder1_tv_Domain_ExpandState=n&ctl00_ContentPlaceHolder1_tv_Domain_SelectedNode=&ctl00_ContentPlaceHolder1_tv_Domain_PopulateLog=&__VIEWSTATE=*****&ctl00%24ContentPlaceHolder1%24UserLogin1%24txt_UserName=&ctl00%24ContentPlaceHolder1%24UserLogin1%24txt_UserPwd=&ctl00%24ContentPlaceHolder1%24txt_TitleName=111&ctl00%24ContentPlaceHolder1%24txt_username=222&ctl00%24ContentPlaceHolder1%24Button1=%B2%E9+%D1%AF&__EVENTVALIDATION=*****


Case:

http://www.mbastudy.cn/Theme/1/bbs.aspx
http://218.92.71.5:1182/Theme/1/bbs.aspx
http://58.54.132.28:8080/Theme/1/bbs.aspx
http://202.202.111.184/Theme/1/bbs.aspx
http://119.60.3.156:8091/Theme/1/bbs.aspx

漏洞证明:

两个参数都是存在注入的,我分别测2个参数一下:

1、ctl00$ContentPlaceHolder1$txt_TitleName 参数测试

02.png


03.png


04.png


05.png


2、ctl00$ContentPlaceHolder1$txt_username参数测试:

06.png


07.png


08.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-04-04 18:37

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无