当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118221

漏洞标题:西南交通大学某校区人事处存在SQL注入一枚

相关厂商:西南交通大学

漏洞作者: 尊-折戟

提交时间:2015-06-04 17:05

修复时间:2015-06-09 17:06

公开时间:2015-06-09 17:06

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

西南交大某校区虽然网站正在维护中,但还是存在注入漏洞。

详细说明:

注入点:

http://rsc.em.swjtu.edu.cn/newsinfo.asp?id=123


RUXK7WCGB6GS{]02AAJ]`$3.png


V~19IQ1NEGSJOZGAAY0[Z2C.jpg


然后用sqlmap跑一下,发现:

G49T0OL9{{OT]1MAXP5VGXI.png


继续,跑出数据库的表:

GBG]{Z}JEE9[AWJWEX{ONV3.png


找到敏感的表段admin,跑一下

4})VQ(C(_FJ788FEPOKA61N.png


0Z[FYZ9NI)QOKYLJ`$DTSMT.png


得到数据库信息:包括管理员邮箱和密码:

HMP9WU9DM9Q[R_%%)N0TQ4F.png


这是后台地址:

http://rsc.em.swjtu.edu.cn/admin/Login.asp


用户名:admin/admin1 密码:renshichu/people1234567!
随便一个即可登录。。。看,进来了

@SB@~WE7N7)J$OH[Y{C844Q.jpg


可以添加管理员。。

5PI@DPG}%}[@J4VUM_818PD.jpg


HL(LD{4TO6@W[~74CJZPV[8.png


getsell就算了!点到为止,还是不要破坏网站为好,特别是教育网站。做个好人!

漏洞证明:

RUXK7WCGB6GS{]02AAJ]`$3.png


V~19IQ1NEGSJOZGAAY0[Z2C.jpg


找到敏感的表段admin,跑一下

4})VQ(C(_FJ788FEPOKA61N.png


得到数据库信息:包括管理员邮箱和密码:

HMP9WU9DM9Q[R_%%)N0TQ4F.png


@SB@~WE7N7)J$OH[Y{C844Q.jpg

修复方案:

在网站维护同时过滤特殊字符,加强安全狗防御!

版权声明:转载请注明来源 尊-折戟@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-09 17:06

厂商回复:

最新状态:

暂无