漏洞概要
关注数(24)
关注此漏洞
漏洞标题:家校通数字校园平台SQL注入(大量用户敏感信息/免费为各学校充值)
提交时间:2014-05-28 19:13
修复时间:2014-07-12 19:13
公开时间:2014-07-12 19:13
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-28: 细节已通知厂商并且等待厂商处理中
2014-06-01: 厂商已经确认,细节仅向厂商公开
2014-06-11: 细节向核心白帽子及相关领域专家公开
2014-06-21: 细节向普通白帽子公开
2014-07-01: 细节向实习白帽子公开
2014-07-12: 细节向公众公开
简要描述:
某全国性教育平台SQL注入
大量用户敏感信息泄漏
免费为各学校充值
群发(单发)短信
妈妈再也不用担心我上学了~~
详细说明:
写在前面:该教育平台有全国多个省市的学校在使用,粗略的计算了一下:
1、几百所学校 X 每个学校100名老师 = 几万老师信息
2、几百所学校 X 每个学校1000名学生 = 几十万学生信息
3、几百所学校 X 每个学校1000名学生家长 = 几十万学生家长信息
4、系统管理员权限很大,可以导出各个学校老师、学生、家长的信息
5、系统管理员权限很大,可以为各个学校充值~~免费的哟~~
6、以学校、校长、老师给学生家长、学生群发(单发)短信,利用家长对学校、老师的信任,其中危害你们懂的~~
下面说点正事吧
0x01:先来看看注入点:http://www.eee.cn/yizhi/list_inc/miyu_list_inc.jsp?app=reping&type=4, type存在boolean-based blind注入。
0x02:下面是数据库
0x03:一共有几百个表,这里直接就把数据贴出来吧,下面是可以登陆后台的“管理员”账户密码,后台地址为:http://www.eee.cn/manager.do
0x04:技术部1 为系统管理员,用户名:dwx,密码:net3721,进入后台,后台地址为:http://www.eee.cn/manager.do
1、可以导出各个学校老师、家长资料
老师资料
学生、学生家长资料
2、管理全国各地学校、代理商,每个代理商代理一个地区的学校,代理商的权限也很大,可以导出资料,群发短信等等
3、看到了15万余额~激动中~~可以为各个学校免费充值,为各地代理商修改费用标准,充值、修改密码等等~~
漏洞证明:
修复方案:
1、过滤
2、全站查找,还有其他的注入点
3、类似的还有另个三个站,上面的那个系统管理员也可以登陆,修改密码
4、密码加密
5、涉及这么多学校,这么多钱钱,多给点rank不花钱~~呵呵~?
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-06-01 23:27
厂商回复:
CNVD确认并复现所述情况,由CNVD通过公开渠道向网站管理方通报处置。
最新状态:
暂无
漏洞评价:
评论
-
2014-05-28 16:11 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
@疯狗 @xsser @Finder 哥哥们,这个洞走小厂商啊?家校通本身就是运营商与教育部门推出的一个产品,不是厂商的嘛,为什么不给cncert处理?
-
2014-05-28 18:27 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2014-05-28 18:50 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
@疯狗 狗哥,这个“家校通”是个产品,不是厂商啊。这个洞估计“家校通”不会认领,你把这个洞删了吧,作为白帽子本想为安全做点事,,如果最后公开了,结果反而把厂商坑了。还有狗哥,这个竟然也是小厂商啊?
-
2014-05-28 19:13 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@PythonPig 漏洞重新分配给cert了 :)
-
2014-05-29 08:32 |
secgov ( 路人 | Rank:10 漏洞数:3 | 安全审计,漏洞挖掘,WAF. 揭露漏洞有风险,...)
-
2014-05-29 10:36 |
小学猹 ( 实习白帽子 | Rank:81 漏洞数:30 | 暮春者,春服既成,冠者五六人,童子六七人...)
-
2014-07-11 16:41 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-07-11 17:30 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
-
2014-07-12 19:46 |
4399gdww ( 路人 | Rank:20 漏洞数:4 | )
-
2014-07-12 20:15 |
魇 ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)
-
2014-07-12 20:56 |
动后河 ( 实习白帽子 | Rank:51 漏洞数:13 | ☭)
-
2014-07-12 20:56 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
-
2014-07-12 22:40 |
Ev1l ( 实习白帽子 | Rank:68 漏洞数:20 | 问题真实存在但影响不大。联系邮箱security...)
严重声明这是个很通用的东西,记得我上小学的时候这玩意就出现了,当时每个与还有6块钱呢
-
2014-07-12 22:42 |
reality0ne ( 路人 | Rank:18 漏洞数:7 )
我怀疑用那个blog1801帐号进去还能getshell
-
2014-07-12 22:49 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-07-12 23:14 |
lck丶 ( 路人 | Rank:6 漏洞数:2 | 求大牛拿0day砸死)
-
2014-07-12 23:36 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
-
2014-07-12 23:59 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
@PythonPig 尽量不要去获取数据,这可能会带来不必要的麻烦,其实这已经涉嫌非法获取计算机信息系统数据罪了,如果获取的是无用的数据、情节不严重则不构成此罪
-
2014-07-13 00:01 |
PythonPig ( 普通白帽子 | Rank:491 漏洞数:71 | 只会简单工具的小小菜)
@U神 哥,表吓我,我没有获取任何数据啊~而且目的就是想提醒下厂商~~
-
2014-07-13 02:35 |
Arthur ( 实习白帽子 | Rank:77 漏洞数:33 | USA,I am coming!!!!!)
-
2014-07-13 09:37 |
低调的瘦子 ( 普通白帽子 | Rank:466 漏洞数:68 | loading……………………)
@U神 已通过洞主打码技术顺利getshell并再次告知管理方