当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066819

漏洞标题:城市规划学刊存在sql注入

相关厂商:城市规划学刊

漏洞作者: wps2015

提交时间:2014-07-03 18:20

修复时间:2014-08-17 18:22

公开时间:2014-08-17 18:22

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

简单的sql手工注入,爆出用户名密码,可登陆后台,管理投稿的文章

详细说明:

注入点:http://www.upforum.org/current.php?id=320
后台;http://www.upforum.org/admin/login.php
简单1=1,1=2试探后,就是union查询,爆出数据库和版本

QQ截图20140701093837.png


后面不再试探,直接一一爆出,
database:nusp1g1_db
tables:
banner
contribute
forum_content
forum_year
index
introduction
knowledge
links
mg_current
mg_next
news
paper_class
paper_content
period
users
vote_choice
最后,
字段值:username admin
password 32dd1d9554a22bf648b0d0bb25433b90 huhuimin702
登陆后台,

QQ截图20140701094207.png


可拿shell,我就不详述了

漏洞证明:

8.png


登陆后台可管理投稿的文章,你懂的

修复方案:

过滤关键字符

版权声明:转载请注明来源 wps2015@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论