当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055758

漏洞标题:天津大学各站漏洞大礼包

相关厂商:tju.edu.cn

漏洞作者: M4sk

提交时间:2014-04-11 14:47

修复时间:2014-04-16 14:48

公开时间:2014-04-16 14:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-11: 细节已通知厂商并且等待厂商处理中
2014-04-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT 不一一提交了 打包带走~

详细说明:

sql注射 + 爆路径
http://tdyw.tju.edu.cn/friends/rosemodel.php?son=articlelist&sub=1

1.jpg


E:\tdyw\friends\pager1.inc.php


sql注射+爆路径
http://tdyw.tju.edu.cn/counter/Graphp.php?Name=shouye

E:\tdyw\counter\Image\Graph\Axis.php


1.jpg


sql注射
http://g.tju.edu.cn:8800/services.php?action=safe_login&user_login_name=

Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /part_srun/srun3/srun/services/kernel/db.class.php on line 45


1.jpg


sql注射
http://cam.tju.edu.cn/tju/moreNews.php?page=1&viewNum=2&sid=10
sql注射:
http://tdyw.tju.edu.cn/xsst/kx/guestbook.php3?action=add

Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in E:\tdyw\xsst\kx\guestbook.php3 on line 219


http://tdyw.tju.edu.cn/counter/Graphp_jxyh.php?Name=jxyh&Year=2014&Month=4

Warning: Division by zero in E:\tdyw\counter\Image\Graph\Axis.php on line 404


漏洞证明:

见说明

修复方案:

你们会的~

版权声明:转载请注明来源 M4sk@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-04-16 14:48

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-04-19 21:30 | M4sk ( 普通白帽子 | Rank:1199 漏洞数:319 | 国内信息安全任重而道远,还需要厂商和白帽...)

    @天津大学 这都直接忽略了?什么情况呢

  2. 2014-05-03 18:38 | Ares ( 路人 | Rank:29 漏洞数:8 | 来自幼儿园大班)

    @M4sk 偷偷忽略了。暗地修复。