当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0166335

漏洞标题:海南省中考某系统(涉及全省学生考试成绩信息560W+/全省学生个人信息/大量内部考试详情)

相关厂商:海南省招考办

漏洞作者: 路人甲

提交时间:2015-12-31 13:00

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-31: 细节已通知厂商并且等待厂商处理中
2015-12-31: 厂商已经确认,细节仅向厂商公开
2016-01-10: 细节向核心白帽子及相关领域专家公开
2016-01-20: 细节向普通白帽子公开
2016-01-30: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

详细说明:

**.**.**.**:8001/iexam/ 存在命令执行,通过写shell读取数据库,发现是sqlserver还是SA,一开始在aspxshell配置了下,表太多了,点了好久,后来想了想可以在本地用软件啊,
泄露全省大量学生信息,详细到学校班级。还有500W的学生成绩,一人7门,那也有不少人,
可以篡改考试成绩,还有大量的考场监测情况外泄。
数据只截取部分,实在是太多了。
截图有证明500W考试信息。
数据只是截图证明,未做其他

漏洞证明:

1111.png

db.png

db1.png

db3.png

xinxi.png

xinxi1.png

xinxi2.png

xinxi3.png

xinxi4.png

xinxi5.png

xinxi6.png

xinxi7.png

xinxi8.png

xinxi9.png

xinxi10.png

xinxi11.png

xinxi13.png

xinxi14.png

xinxi15.png

xinxi16.png

xinxi17.png

xinxi18.png

xinxi12.png

59_hnzk_2015_lqk.JDBC.DataBaseType=sqlserver
59_hnzk_2015_lqk.JDBC.Driver=net.sourceforge.jtds.jdbc.Driver
59_hnzk_2015_lqk.JDBC.ConnectionURL=jdbc:jtds:sqlserver**.**.**.**:1433/hnzk_2015_lqk;charset=gb2312
59_hnzk_2015_lqk.JDBC.UserName=sa
59_hnzk_2015_lqk.JDBC.Password=Hnzk@@iexam$$
SYS.ADMIN=admin
SYS.ADMIN_PASSWORD=mstiexam2015wsq
SYS.AppId=1
SYS.AppNo=iExam
SYS.MaxUser=50000

**.**.**.**:8001/iexam/2.jsp?o=vLogin

7

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-12-31 17:44

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给海南分中心,由海南分中心后续协调网站管理单位处置。

最新状态:

暂无