漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071182
漏洞标题:广西师范大学某学院注入,外加一些低版本的通用注入
相关厂商:CCERT教育网应急响应组
漏洞作者: phantomer
提交时间:2014-08-06 10:40
修复时间:2014-09-20 10:42
公开时间:2014-09-20 10:42
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-06: 细节已通知厂商并且等待厂商处理中
2014-08-08: 厂商已经确认,细节仅向厂商公开
2014-08-18: 细节向核心白帽子及相关领域专家公开
2014-08-28: 细节向普通白帽子公开
2014-09-07: 细节向实习白帽子公开
2014-09-20: 细节向公众公开
简要描述:
我是来求邀请码的。上次提交的几个漏洞都被插队了。
详细说明:
1.注入点:http://www.wlxy.gxnu.edu.cn/show.asp?ArticleID=1276
广西师范大学的文旅学院存在sqli漏洞。
sqlmap注入出来结果。
username:wlxy
password:475c678b1dcb4ae2(解密后wlxy123,还是弱密码)
还泄露了邮箱。
找到后台,http://www.wlxy.gxnu.edu.cn/wlxy_Admin.asp(ps 后台结合社会工程学就太好猜了。)
成功登入后台。
目测了一下后台,貌似已经被插坏了。请尽快修复。
2.http://www.ci.gxnu.edu.cn/article/showdown.asp?soft_id=59
广西师大某学院注入点
google:inurl:showdown.asp?soft_id=
找到大部分网站还在使用,可以注入。
如:http://www.fkxqw.cn/showdown.asp?soft_id=21等。
漏洞证明:
修复方案:
站长要有升级的意识。看我写的那么认真,这样应该能有个邀请码了吧。
版权声明:转载请注明来源 phantomer@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2014-08-08 10:27
厂商回复:
正在通知相关学校处理
最新状态:
暂无