当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093654

漏洞标题:湖南青果软件教务系统一处SQL注射漏洞

相关厂商:南师大

漏洞作者: 路人甲

提交时间:2015-01-26 12:18

修复时间:2015-01-31 12:20

公开时间:2015-01-31 12:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-26: 细节已通知厂商并且等待厂商处理中
2015-01-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1.湖南青果软件教务系统一处SQL注射漏洞
2.任意用户成绩信息遍历
3.低版本jboss拿站风险

详细说明:

以下测试均在:外网环境,普通学生账号登录后进行。
http://223.2.10.24/cas/login.action

自己学校(南师大)的教务。查询成绩界面有一个用户ID参数,修改后可查看他人成绩。

捕获5.PNG


userCode结尾003229.记住我的JESSIONID.这里看到 过同学 的成绩。(入学以来所有成绩,包含学分绩点等信息。)

捕获6.PNG


同样的JESSIONID.修改userCode后,看到了祁同学的成绩。

此处userCode参数可以注入。速度太慢没注完,贴部分数据。

捕获4.PNG


捕获7.PNG



服务器部署了jboss 4.x 外网http方式访问invoker/JMXInvokerServlet返回认证请求。说明可能存在远程部署SHELL漏洞,没有java测试环境,尚未尝试。有合法账号密码的可以去试一试。POC在这里 WooYun: 中国电信某站点JBOSS任意文件上传漏洞
青果部分用户

捕获7.PNG

漏洞证明:

同上

修复方案:

过滤参数,升级jboss

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-31 12:20

厂商回复:

最新状态:

暂无