漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-062534
漏洞标题:某通用型教育学院仪器管理平台存在SQL注入
相关厂商:cncert国家互联网应急中心
漏洞作者: 魇
提交时间:2014-05-28 12:59
修复时间:2014-08-26 13:00
公开时间:2014-08-26 13:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-28: 细节已通知厂商并且等待厂商处理中
2014-06-01: 厂商已经确认,细节仅向厂商公开
2014-06-04: 细节向第三方安全合作伙伴开放
2014-07-26: 细节向核心白帽子及相关领域专家公开
2014-08-05: 细节向普通白帽子公开
2014-08-15: 细节向实习白帽子公开
2014-08-26: 细节向公众公开
简要描述:
某通用型教育学院仪器管理平台存在SQL注入
详细说明:
google and baidu 搜索:大型仪器设备开放共享管理平台
或者inurl:ShowFiles/BookEquList.aspx
列举几例仅供cncert测试:
http://eq.njfu.edu.cn/ShowFiles/BookEquList.aspx?用户单位:南京林业大学
http://210.29.132.248/ShowFiles/BookEquList.aspx?用户单位:南京师范大学化学与材料科学学院
http://sjjx.njit.edu.cn/sy/share/ShowFiles/BookEquList.aspx?用户单位:南京工程学院
http://web168444.5udns.cn/ShowFiles/BookEquList.aspx?用户单位:也是南京师范的
http://ies.hhit.edu.cn/ShowFiles/BookEquList.aspx? 用户单位:淮海工学院
都是在预约列表-搜素仪器处
POST注入,漏洞文件:ShowFiles/BookEquList.aspx?(txtCode 仪器编号跟 txtName 仪器名称 参数都存在注入)
以南京林业大学为例:
漏洞证明:
南京工程学院
http://sjjx.njit.edu.cn/sy/share/ShowFiles/BookEquList.aspx
post:__VIEWSTATE=%2FwEPDwUKLTMzNDAzNDE1Mg9kFgICAw9kFgQCBg8WAh4LXyFJdGVtQ291bnQCBRYKAgEPZBYCZg8VCAnkvZnlkI7nv5QSMjAxMy0zLTI1IDE3OjMwOjE5CDAwMDI2Njg0Kk1QU%2BaooeWdl%2BWMlueUn%2BS6p%2BWKoOW3peezu%2Be7n%2BaVmeWtpuiuvuWkhxAyMDEzLTAzLTExIDA5OjMwEDIwMTMtMDMtMTEgMTA6MzAJ546L5LqR5aKeDOetieW%2BheWuoeaguGQCAg9kFgJmDxUICeiWm%2BS6muWGmxEyMDEzLTMtMTEgOTozMDoxOQgwMDAyNjY4NCpNUFPmqKHlnZfljJbnlJ%2FkuqfliqDlt6Xns7vnu5%2FmlZnlraborr7lpIcQMjAxMy0wMy0xMyAwODozMBAyMDEzLTAzLTEzIDExOjMwAAzlrqHmoLjpgJrov4dkAgMPZBYCZg8VCAnnpZ3kuLnnpaUSMjAxMy0zLTI0IDEwOjMwOjE5CDAwMDI3MTA3KuWNmuS4luWKm%2BWjq%2BS5kOawlOWKqOaVmeWtpuWfueiureijhee9rkRTMxAyMDEzLTAzLTEwIDA5OjAwEDIwMTMtMDMtMTAgMTE6MDAJ546L5a6P5LyfDOetieW%2BheWuoeaguGQCBA9kFgJmDxUICeaIkOaZk%2BW9pBEyMDEzLTMtMjQgODozMDoxOQgwMDAyNjg2OC9GTVPmn5TmgKfmqKHlnZfljJbnlJ%2Fkuqfns7vnu58tLeacuuWZqOS6uuWNleWFgxAyMDEzLTAzLTI5IDA4OjAwEDIwMTMtMDMtMjkgMTA6MDAG6ZmI5YCpDOetieW%2BheWuoeaguGQCBQ9kFgJmDxUICeW8uuS7gemcnhEyMDEzLTMtMjIgODozMDoxOQgwMDAyNzAyNSrljZrkuJblipvlo6vkuZDmtrLljovmlZnlrabln7norq3oo4Xnva5EUzQQMjAxMy0wNC0wOCAxMDowMBAyMDEzLTA0LTA4IDEyOjAwCeWxheWbveaJjQznrYnlvoXlrqHmoLhkAgcPFgIeB1Zpc2libGVoFgJmD2QWAmYPZBYKAgcPDxYCHgRUZXh0BQExZGQCCQ8PFgQfAgUP56ys5LiA6aG1Jm5ic3A7HgdFbmFibGVkaGRkAgoPDxYEHwIFFSZuYnNwO%2BS4iuS4gOmhtSZuYnNwOx8DaGRkAgsPDxYCHwNoZGQCDQ8PFgIfA2hkZBgBBR5fX0NvbnRyb2xzUmVxdWlyZVBvc3RCYWNrS2V5X18WAQUMSW1hZ2VCdXR0b24xrmuq2hIrjllOd073CzfiKLNhXLs%3D&username=&txtName=s&txtCode=&txtksdate=&txtjsdate=&ImageButton1.x=36&ImageButton1.y=11&__EVENTVALIDATION=%2FwEWBwK0%2BuTVBgKvpuq2CALEhISFCwLChPzDDQK1wNu3DwK1wM%2F8AQLSwpnTCBdnN9Rua7Hd0N4MHlER6%2F7tC6b2
修复方案:
不知道是不是环境问题
有的post参数过长,我在Windows XP下的sqlmap运行会拒绝访问
但是删减一些又会提示错误,跑不出数据
linux下sqlmap应该不会有这个问题吧?
版权声明:转载请注明来源 魇@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-06-01 23:04
厂商回复:
CNVD确认并复现所述情况,由CNVD协调教育网信息中心处置涉及学校网站,并通过公开渠道联系软件生产厂商南京先极科技有限公司通报处置。
最新状态:
暂无