当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024770

漏洞标题:金智教育门户系统漏洞可能导致大量学生信息泄露

相关厂商:金智教育

漏洞作者: pangshenjie

提交时间:2013-05-30 10:54

修复时间:2013-08-28 10:55

公开时间:2013-08-28 10:55

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-30: 细节已通知厂商并且等待厂商处理中
2013-06-03: 厂商已经确认,细节仅向厂商公开
2013-06-06: 细节向第三方安全合作伙伴开放
2013-07-28: 细节向核心白帽子及相关领域专家公开
2013-08-07: 细节向普通白帽子公开
2013-08-17: 细节向实习白帽子公开
2013-08-28: 细节向公众公开

简要描述:

金智教育的信息门户产品,国内很多高校都采用了,注入漏洞可能导致数据库信息泄露

详细说明:

http://i.xmu.edu.cn/detach.portal?.pmn=view&action=bulletinBrowser&.ia=false&.pen=pe307&bulletinId=6ed7ae09-4917-11e2-bd5e-f59a5e283c39
没有登录还是可以看到消息,而且bulletinId 变量没有过滤,从改公司官网看到很多211 985高校也是使用了改系统,危害可能较大,
site:edu.cn/login.portal
即可找到大量该系统:
http://jyxt.njmu.edu.cn/detach.portal?.pmn=view&action=bulletinBrowser&.ia=false&.pen=pe166&bulletinId=0204fb6f-acc2-11e2-b688-d7c5445b1895'
http://yx.nuaa.edu.cn/detach.portal?.pmn=view&action=bulletinBrowser&.ia=false&.pen=pe1281&bulletinId=ef106386-dc48-11e1-bdbe-f3e4bab85510'
http://yx.urp.seu.edu.cn/detach.portal?.pen=pe85&.pmn=view&action=bulletinBrowser&bulletinId=60d6dec1-c3eb-11e0-8757-d1822bab2551'
http://tj91.tongji.edu.cn/detach.portal?.pmn=view&action=bulletinBrowser&.ia=false&.pen=pe381&bulletinId=1036c7dd-8c3f-11e2-8af4-afebc6a315bc
http://student.tongji.edu.cn/detach.portal?.pen=pe521&.pmn=view&action=articleDetail&bulletinId=2b685df4-76c1-11df-ba54-c9b78d6240e6'
http://zcc.tongji.edu.cn/detach.portal?.pa=aT1QNzY1MDYzJnQ9ciZzPW1heGltaXplZCZtPXZpZXc%3D&viewaction=viewdetail&fei=2566&group_id=41&pagenum=1&num=5&level=0
http://jy.nbu.edu.cn/detach.portal?.pmn=view&action=bulletinBrowser&.ia=false&.pen=pe824&bulletinId=6ad7e021-b846-11e2-8fb4-65aa1f1026a8
http://jy.gdufs.edu.cn/detach.portal?.pen=pe127&.pmn=view&action=bulletinBrowser&bulletinId=fe052ebd-c121-11e2-82f4-b16f6341ecbe'
http://yx.tmu.edu.cn/detach.portal?.pen=bulletinBrowser&.pmn=view&action=bulletinBrowser&bulletinId=46e38c49-db80-11e1-934e-53cf096a819c'
http://portal.uestc.edu.cn/detach.portal?action=bulletinBrowser&.ia=false&.pmn=view&.pen=pe2421&bulletinId=ebc9dbfb-e48d-11de-a17b-ebe083a9498a%20and%201=1
http://regi.ustc.edu.cn/detach.portal?.pen=pe38&.pmn=view&action=bulletinBrowser&bulletinId=698chttp://welcome.htu.edu.cn/detach.portal?.pen=bulletinBrowser&.pmn=view&action=bulletinBrowser&bulletinId=01739eec-b11c-11e0-a9c9-035c06e14b9b'5e93-9507-11de-b121-9b861b679231'
还有很多就不找了。。。。

漏洞证明:

cd.jpg


cd2.jpg

cd3.jpg

修复方案:

过滤

版权声明:转载请注明来源 pangshenjie@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2013-06-03 22:16

厂商回复:

CNVD确认并复现所述情况,已经在31日在多个实例上复现确认,并同时抄报中国教育和科研计算机网、上海交通大学网络中心,建议上述单位发布教育行业预警。
按完全影响机密性进行评分,rank=7.79*1.1*1.7=14.567

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-09 16:16 | ayys ( 路人 | Rank:2 漏洞数:2 | 欢迎交流,熟悉正方教务系统漏洞。专业挖洞...)

    洞主好人,。。。求详情。。。

  2. 2013-06-11 00:14 | pangshenjie ( 普通白帽子 | Rank:110 漏洞数:14 )

    @ayys 楼主是坏人。。。。

  3. 2013-09-03 22:44 | j0phy ( 路人 | Rank:26 漏洞数:4 | Bloger & Scanner & Optimist)

    坏银喔~

  4. 2014-12-31 15:45 | cuger ( 普通白帽子 | Rank:200 漏洞数:44 | 这个家伙很懒,什么也没留下)

    @pangshenjie 你好,请教下,我在win7下用sqlmap跑这个url时,会提示bulletinId不是指定的命令之类的错误,像这种多个参数的,sqlmap只检测第一个参数,其他参数不检测是什么情况呢?3Q

  5. 2014-12-31 20:38 | pangshenjie ( 普通白帽子 | Rank:110 漏洞数:14 )

    @cuger -p

  6. 2015-08-13 09:51 | 江苏金智教育信息技术有限公司(乌云厂商)

    此漏洞已修复,非常感谢