当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016542

漏洞标题:正方教务系统sql注射以及设计缺陷

相关厂商:杭州正方软件股份有限公司

漏洞作者: 牛博恩

提交时间:2012-12-26 16:10

修复时间:2013-02-09 16:11

公开时间:2013-02-09 16:11

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-26: 细节已通知厂商并且等待厂商处理中
2012-12-31: 厂商已经确认,细节仅向厂商公开
2013-01-10: 细节向核心白帽子及相关领域专家公开
2013-01-20: 细节向普通白帽子公开
2013-01-30: 细节向实习白帽子公开
2013-02-09: 细节向公众公开

简要描述:

使用正方教务系统的高等院校众多,因此版本不一。设计缺陷存在于大部分版本,通过此设计缺陷进入系统可以利用访客权限进行SQL注射攻击

详细说明:

以湖南工业大学为例 http://218.75.208.58:83/

default page


默认访问,需要通过用户名 密码 以及验证码进行登录认证
通过链接http://218.75.208.58:83/default5.aspx访问,发现只需要用户名和密码就能进行登录认证了,此处可用brute force方式得到不少弱口令。

shit one


通过default5认证访客身份进入系统,即可访问bm_main.aspx以及其他几个资源,注射点存在于
http://218.75.208.58:83/bm_main.aspx?xh=jwc

漏洞证明:

颤抖吧


That is


不多说给出注入获得到的结果

[*] 04024, {MD5}teQ/YUAxyLsr/W/kWutE/A==
[*] 04010, {MD5}HFU5hwDK82M5wtMsNH/vpw==
[*] 10003, {MD5}Hnfok0GpCSVShKkj7ra62Q==
[*] 10008, {MD5}YSA/97T0Kds4yaa+4OgTwQ==


来自用户表的一段数据,其中jwc的明文密码是超级弱口令jiaowuchu
---------------------------------------
以下为吐槽
数据库里面各种难懂的pinyin我就不想说了,如果我在网上和大家交流全打的是拼音可不会被喷死?

修复方案:

个别版本防注入,只是过滤特殊字符。感觉能绕过,水平有限欢迎交流

版权声明:转载请注明来源 牛博恩@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-12-31 10:58

厂商回复:

CNVD确认漏洞情况,同时在积极需找其他案例,可初步确认为通用软件漏洞,暂挂在漏洞事件处置队列中。
按需要弱用户认证,完全影响机密性进行评分,基本危害评分6.5(中危),发现技术难度系数1.1(黑盒测试条件下),涉及行业或单位影响系数1.5,综合rank=6.5*1.1*1.5=10.725

最新状态:

暂无


漏洞评价:

评论

  1. 2012-12-26 16:38 | ghy459 ( 实习白帽子 | Rank:62 漏洞数:5 | 深挖洞,广积shell。)

    强势关注中,不过现在怎么交由cncert处理了?不再是厂商忽略直接公开了?

  2. 2012-12-26 22:04 | O.o ( 普通白帽子 | Rank:105 漏洞数:12 | ส็็็็็็็็็็็็็็็็็็็...)

    下一个会是URP的不?

  3. 2013-01-15 10:03 | 黄色沙漠 ( 路人 | Rank:11 漏洞数:1 )

    mark

  4. 2013-02-10 23:05 | qupei2u ( 路人 | Rank:7 漏洞数:2 | 小菜鸟)

    正方真是千疮百孔啊

  5. 2013-09-05 10:39 | cnsars ( 路人 | Rank:10 漏洞数:4 | 学习中)

    求教洞主怎么注入的?