漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某通用教务系统多处SQL注入(无需登录)
提交时间:2014-05-15 12:23
修复时间:2014-08-13 12:24
公开时间:2014-08-13 12:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-15: 细节已通知厂商并且等待厂商处理中
2014-05-18: 厂商已经确认,细节仅向厂商公开
2014-05-21: 细节向第三方安全合作伙伴开放
2014-07-12: 细节向核心白帽子及相关领域专家公开
2014-07-22: 细节向普通白帽子公开
2014-08-01: 细节向实习白帽子公开
2014-08-13: 细节向公众公开
简要描述:
~~
详细说明:
利用此漏洞,攻击者自己无需登录,即可进行注入,拿到user_id,通过漏洞:
WooYun: 某通用教务系统信息泄露导致任意用户登录(设计存在逻辑漏洞)
进行等登录任意账户。
此系统用户不少,都是学校在使用,小学,中学,教育机构等很多都在使用。
官方案例:http://www.lezhixing.com.cn/cms/lzx/case/index.jhtml
我们拿一个官方的经典案例进行证明漏洞。
以北京101中学为例:http://202.108.154.209/datacenter/#

一共发现四处无需登录即可进行SQL注入漏洞。
这些漏洞的价值也在与此,因为这个系统是必须登录才能使用的,第一步就是等认证,但是这些注入漏洞不需要登录就可进行,通过注入漏洞,注入出用户信息,只要拿到user_id就能登陆任意用户~~
因此,此登录门槛就没用了,至于登陆后的漏洞就太多了,见下一个漏洞吧~~~
漏洞证明:
注意:一下请求均可使用burp进行重放!
第一处SQL注入:

第二处SQL注入:

第三处SQL注入:

第四处SQL注入:

修复方案:
1、既然有登录的门槛,那么所有的请求都必须在登录后才有权限进行。
2、过滤一下啊
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-05-18 16:30
厂商回复:
由CNVD通过公开渠道联系北京乐知行软件有限公司处置。
最新状态:
暂无
漏洞评价:
评论
-
2014-05-15 12:32 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-05-15 12:59 |
xfkxfk 
( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
-
2014-05-15 13:00 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-05-15 13:01 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
@xfkxfk 顺便想说一下,你是如何证明通用和数量的,提供关键字还是把多个案例列举出来?或者直接截图?
-
2014-05-15 13:03 |
xfkxfk 
( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
@U神 案例(最好是官方经典案例),案例或用户数量,关键字,官方证明等等