漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-024341
漏洞标题:教育部教育涉外监管信息网多处存在SQL注射漏洞
相关厂商:jsj.edu.cn
漏洞作者: 小森森
提交时间:2013-05-24 12:15
修复时间:2013-07-08 12:15
公开时间:2013-07-08 12:15
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:6
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-24: 细节已通知厂商并且等待厂商处理中
2013-05-25: 厂商已经确认,细节仅向厂商公开
2013-06-04: 细节向核心白帽子及相关领域专家公开
2013-06-14: 细节向普通白帽子公开
2013-06-24: 细节向实习白帽子公开
2013-07-08: 细节向公众公开
简要描述:
网站多处存在参数过滤不严(顺便求邀请码>_<)
详细说明:
网站多处存在参数过滤不严(其实根本就没过滤)
随便点击主页某处链接,进入:
http://www.jsj.edu.cn/index.php/default/index/sort/1
应该是某种php框架提供的rewrite,不过咱也不懂_(:з」∠)_
后边的参数1很显眼。。于是加了点东西,变成
http://www.jsj.edu.cn/index.php/default/index/sort/1%20or%201
当时页面就凌乱了(应该是把所有可见记录都显示了出来?)
然后。。后边就加上 order by 3--这样的语句,逐渐增加数字来探测字段数量。。得到字段数量为13。
接着,http://www.jsj.edu.cn/index.php/default/index/sort/1%20union%20all
%20select%201,2,3,4,5,6,7,8,9,10,11,12,13--
你懂得,这里出现了一个4
可以把这个4换成各种变量比如@@version,可以得到mysql的一些信息,如mysql版本为5.1.60-log
但是,不知是我水平太搓还是mysql权限太低,尝试读取load_file,读取
information_schema.tables,写外部文件,都失败了。所以该漏洞的风险可能不是很大
即使风险较小,还是建议网站管理员修复这些漏洞,说不定哪天就有哪个高手能干些坏事什么的。
漏洞证明:
修复方案:
这个漏洞不是很危险的样子……可是还是建议修复,过滤用户输入什么的。
版权声明:转载请注明来源 小森森@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-05-25 21:09
厂商回复:
CNVD确认并复现所述情况(确认手工注入情况),已经在24日由CNVD直接转报CCERT(中国教育和科研计算机网为网站运营管理方),由其进行处置。
按部分影响机密性进行评分,rank =4.96*1.1*1.3=7.092
最新状态:
暂无