当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024341

漏洞标题:教育部教育涉外监管信息网多处存在SQL注射漏洞

相关厂商:jsj.edu.cn

漏洞作者: 小森森

提交时间:2013-05-24 12:15

修复时间:2013-07-08 12:15

公开时间:2013-07-08 12:15

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:6

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-24: 细节已通知厂商并且等待厂商处理中
2013-05-25: 厂商已经确认,细节仅向厂商公开
2013-06-04: 细节向核心白帽子及相关领域专家公开
2013-06-14: 细节向普通白帽子公开
2013-06-24: 细节向实习白帽子公开
2013-07-08: 细节向公众公开

简要描述:

网站多处存在参数过滤不严(顺便求邀请码>_<)

详细说明:

网站多处存在参数过滤不严(其实根本就没过滤)
随便点击主页某处链接,进入:
http://www.jsj.edu.cn/index.php/default/index/sort/1

2.PNG


应该是某种php框架提供的rewrite,不过咱也不懂_(:з」∠)_
后边的参数1很显眼。。于是加了点东西,变成
http://www.jsj.edu.cn/index.php/default/index/sort/1%20or%201
当时页面就凌乱了(应该是把所有可见记录都显示了出来?)

3.PNG


然后。。后边就加上 order by 3--这样的语句,逐渐增加数字来探测字段数量。。得到字段数量为13。
接着,http://www.jsj.edu.cn/index.php/default/index/sort/1%20union%20all
%20select%201,2,3,4,5,6,7,8,9,10,11,12,13--
你懂得,这里出现了一个4

6.PNG


可以把这个4换成各种变量比如@@version,可以得到mysql的一些信息,如mysql版本为5.1.60-log
但是,不知是我水平太搓还是mysql权限太低,尝试读取load_file,读取
information_schema.tables,写外部文件,都失败了。所以该漏洞的风险可能不是很大
即使风险较小,还是建议网站管理员修复这些漏洞,说不定哪天就有哪个高手能干些坏事什么的。

漏洞证明:

下面都是利用那个出来的4,改成变量后得到的结果

z1.PNG


z2.PNG


z3.PNG


z4.PNG

修复方案:

这个漏洞不是很危险的样子……可是还是建议修复,过滤用户输入什么的。

版权声明:转载请注明来源 小森森@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-05-25 21:09

厂商回复:

CNVD确认并复现所述情况(确认手工注入情况),已经在24日由CNVD直接转报CCERT(中国教育和科研计算机网为网站运营管理方),由其进行处置。
按部分影响机密性进行评分,rank =4.96*1.1*1.3=7.092

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-25 16:25 | 小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)

    啊啊啊。。真的要被忽视的节奏么……

  2. 2013-05-25 16:32 | 小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)

    @cncert国家互联网应急中心 555我不想被无视啊

  3. 2013-05-26 14:53 | 小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)

    可惜手头没linux。。不然貌似能用wvs这样的家伙测试一下?

  4. 2013-05-27 10:52 | 小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)

    。。相关厂商的域名错了。。应该是 www.jsj.edu.cn

  5. 2013-06-24 21:45 | Kuuki ( 普通白帽子 | Rank:158 漏洞数:23 | :P)

    thinkphp