漏洞概要
关注数(24)
关注此漏洞
漏洞标题:首师大某站SQL注入
提交时间:2015-05-22 15:47
修复时间:2015-05-27 15:48
公开时间:2015-05-27 15:48
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
SQL注入导致可进入管理后台查看师生信息/群发邮件短信/修改首页公告
详细说明:
http://chinese.cnu.edu.cn/index.php
sqlmap直接扫并不会出现什么问题。
手工测试发现用户名为 admin ' 时会报错。
构造用户名 admin ') -- ' 成功登录。
根据构造的用户名再上sqlmap
经测试发现http://chinese.cnu.edu.cn/admin (真的管理后台) 和 http://chinese.cnu.edu.cn/student (测试用的管理后台) 的代码一致且共用同一个session,只是管理员密码不同,而爆破发现测试后台的 admin 密码为 1。
于是这样绕过真正的管理后台认证:
1. 用admin:1登录http://chinese.cnu.edu.cn/student
2. 直接访问http://chinese.cnu.edu.cn/admin即可以admin身份进入真后台
后台能干什么都在下面这张图里了。
Server里还有一些别的服务,没什么内容就没有更深的测试。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-27 15:48
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2015-05-30 12:22 |
Eric_zZ ( 路人 | Rank:8 漏洞数:5 | Just try it!)
楼主,可以讲下你构造那个网址的思路吗?可以用sqlmap跑数据的那个