当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113015

漏洞标题:新座标数字化校园系统学校标准版V2.0四处DBA权限SQL注入打包

相关厂商:江苏无锡新座标教育技术有限公司

漏洞作者: 路人甲

提交时间:2015-05-11 14:53

修复时间:2015-06-25 14:54

公开时间:2015-06-25 14:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:13

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

这绝对是通用啊,每个页面和url特征很明显一样,没有哪里有定制化!4处与平台没有任何重复的就打包提交了--
官方网站:

官网:http://www.wxlibiao.com/  江苏无锡新座标教育技术有限公司


Google收录达到 661,000 条结果:

01.jpg


四处SQL注入点:

第一处:/DPMA/FWeb/SPEWeb/Web5/SPEPhotosList.aspx?KindSetID=**&sid=**&page=**            其中KindSetID参数存在注入
第二处:/DPMA/FWeb/SchoolWeb/Class/ClassNotic.aspx?ClsID=**&KindID=** 其中KindID参数存在注入
第三处:/dpma/Web/Article/ArticleDataDetail.aspx?art_id=**&art_de_id=**&ArtDataID=** 其中ArtDataID参数存在注入
第四处:/dpma/FWeb/WorkRoomWeb/Web/TeacherAlbums.aspx?tid=**&Office_Albums_ID=** 其中tid参数存在注入


互联网自动采集案例:
第一处注入案例:

http://www.azxx.net/DPMA/FWeb/SPEWeb/Web5/SPEPhotosList.aspx?KindSetID=20004&sid=305001
http://218.22.87.62:9876/dpma/FWeb/SPEWeb/Web5/SPEPhotosList.aspx?KindSetID=20001&sid=323001
http://www.whxzgxx.com:8030/dpma/FWeb/SPEWeb/Web5/SPEPhotosList.aspx?KindSetID=20000&sid=343001
http://6zoa.szedu.com/dpma/FWeb/SPEWeb/Web5/SPEPhotosList.aspx?KindSetID=20000&sid=324001
http://www.glxx.com.cn/dpma/FWeb/SPEWeb/Web5/SPEPhotosList.aspx?KindSetID=20004&sid=107003


第二处注入案例:

http://www.hsxn.pudong-edu.sh.cn/dpma/FWeb/SchoolWeb/Class/ClassNotic.aspx?ClsID=1021&KindID=1012
http://www.azxx.net/DPMA/FWeb/SchoolWeb/Class/ClassNotic.aspx?ClsID=1932&KindID=1211
http://jspx.yxedu.net/DPMA/FWeb/SchoolWeb/Class/ClassNotic.aspx?ClsID=4012&KindID=2437
http://www.glxx.com.cn/dpma/FWeb/SchoolWeb/Class/ClassNotic.aspx?ClsID=1063&KindID=1062
http://www.fstc.pdedu.sh.cn/dpma/FWeb/SchoolWeb/Class/ClassNotic.aspx?ClsID=1029&KindID=1012


第三处注入案例:

http://yanxiu.ksedu.cn/dpma/Web/Article/ArticleDataDetail.aspx?art_id=119878&art_de_id=267941&ArtDataID=4076
http://web.ncjy.net/DPMA/Web/Article/ArticleDataDetail.aspx?art_id=1362&art_de_id=2908&ArtDataID=1876
http://www.ohedu.cn/dpma/Web/Article/ArticleDataDetail.aspx?art_id=5097&art_de_id=17995&ArtDataID=3871
http://szxy.ncjy.net/DPMA/Web/Article/ArticleDataDetail.aspx?art_id=1172&art_de_id=1724&ArtDataID=1292
http://www.azxx.net/DPMA/Web/Article/ArticleDataDetail.aspx?art_id=1326&art_de_id=2458&ArtDataID=2201


第四处注入案例:

http://221.224.56.74/dpma/FWeb/WorkRoomWeb/Web/TeacherAlbums.aspx?tid=1030030009&Office_Albums_ID=1003
http://szxy.ncjy.net/DPMA/FWeb/WorkRoomWeb/Web/TeacherAlbums.aspx?tid=1000070022&Office_Albums_ID=1090
http://www.wxgxzx.net/dpma/FWeb/WorkRoomWeb/Web/TeacherAlbums.aspx?tid=3020010038&Office_Albums_ID=1001
http://www.iqxxx.net/DPMA/FWeb/WorkRoomWeb/Web/TeacherAlbums.aspx?tid=3150010057&Office_Albums_ID=1007
http://yanxiu.ksedu.cn/dpma/FWeb/WorkRoomWeb/Web/TeacherAlbums.aspx?tid=1010310070&Office_Albums_ID=1340

漏洞证明:

四处注入证明;点到为止不获取任何敏感数据:

1、SPEPhotosList.aspx的KindSetID参数注入

02.jpg


2、ClassNotic.aspx的KindID参数注入

03.jpg


3、ArticleDataDetail.aspx的ArtDataID参数注入,是boolean-based blind注入

04.jpg


4、TeacherAlbums.aspx的tid参数注入

05.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝