当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109795

漏洞标题:某学校管理系统SQL注入+后台getshell

相关厂商:深圳市创优网络技术有限公司

漏洞作者: 路人甲

提交时间:2015-04-23 17:04

修复时间:2015-07-23 09:58

公开时间:2015-07-23 09:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-23: 细节已通知厂商并且等待厂商处理中
2015-04-24: 厂商已经确认,细节仅向厂商公开
2015-04-27: 细节向第三方安全合作伙伴开放
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

RT

详细说明:

深圳市创优网络技术有限公司开发的智慧校园管理系统,用户都是中小学。

www.21cnedu.com


以官方demo为例进行测试:
#1
后台登陆处存在注入

http://study.21cnedu.com/default.aspx


1.jpg


2.jpg


3.jpg


#2
由于用户名处存在注入,账号填写 ' or ''='
尝试用弱口令登陆
' or ''='
123
成功登陆了一个学生权限的账号

4.png


在作业提交处可以上传附件,经测试可以上传任意文件。这里上传一个asp小马

5.jpg


然后再点击作业互评。可以看到作业,下载附件

6.png


点击下载附件,获得了上传文件的地址

http://study.21cnedu.com/cneduschoolhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/school/440304123456/homeworkinfo/087010101/201542222224671371.asp


7.png

漏洞证明:

由于是学校管理系统,存有大量学生和老师的个人信息,可能造成大量信息泄露。

8.jpg


提供部分测试案例:

http://www.szgm.edu.cn/default.aspx
http://www.szmzxx.com/default.aspx
http://www.szdlsyxx.net/default.aspx
http://gsxx.baoan.net.cn/default.aspx
http://dphqzx.szlg.edu.cn/default.aspx
http://ftxx.szftedu.cn/default.aspx
http://www.szyt.edu.cn/default.aspx
http://msxx.szyt.edu.cn/default.aspx
http://www.szlxzx.com/default.aspx
http://gtxx.baoan.net.cn/default.aspx
http://www.ffls-edu.com//default.aspx
http://www.szxfzx.com/default.aspx
http://www.longzhuedu.com/default.aspx
http://study.21cnedu.com/default.aspx
http://www.szygxx.com/default.aspx
http://219.223.122.11/default.aspx
http://www.szx2x.com/default.aspx
http://219.223.105.6/default.aspx
http://58.244.188.142/default.aspx
http://www.szmzxx.com/default.aspx

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-04-24 09:56

厂商回复:

CNVD未直接复现所述情况,已经由CNVD通过网站公开联系方式向软件生产厂商通报。

最新状态:

暂无


漏洞评价:

评论