漏洞概要
关注数(24)
关注此漏洞
漏洞标题:河南大学某分站sql注射三
漏洞作者: 浮萍
提交时间:2014-06-25 14:51
修复时间:2014-06-30 14:52
公开时间:2014-06-30 14:52
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2014-06-25: 细节已通知厂商并且等待厂商处理中
2014-06-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
河南大学某分站sql注射三
详细说明:
又是后台登陆框注入
http://xb.henu.edu.cn/index.php/admin_control/login 学报
http://fxy.henu.edu.cn/index.php/login/index 法学院
详细内容请参考 WooYun: 河南大学某分站sql注射一
学报系统
查看表
其他略去
由报错信息可以看出管理员表是user
字段我们可以从页面中获取
查看用户名
查看密码
用户名和密码分别为admin 000
登录之
法学院系统
先输入admin' 密码随便
可以看出管理员表为admin 用户名字段为name
查表
其他省略
用户名为admin
密码用000登录竟然成功。。。
http://yixue.henu.edu.cn/index.php/home应该也存在这个漏洞
但是没找到后台。。
漏洞证明:
又是后台登陆框注入
http://xb.henu.edu.cn/index.php/admin_control/login 学报
http://fxy.henu.edu.cn/index.php/login/index 法学院
详细内容请参考 WooYun: 河南大学某分站sql注射一
学报系统
查看表
其他略去
由报错信息可以看出管理员表是user
字段我们可以从页面中获取
查看用户名
查看密码
用户名和密码分别为admin 000
登录之
法学院系统
先输入admin' 密码随便
可以看出管理员表为admin 用户名字段为name
查表
其他省略
用户名为admin
密码用000登录竟然成功。。。
修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-30 14:52
厂商回复:
最新状态:
暂无
漏洞评价:
评论