当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123141

漏洞标题:某在线培训系统六处MSSQL注入打包

相关厂商:国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-07-04 11:19

修复时间:2015-10-04 19:16

公开时间:2015-10-04 19:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-04: 细节已通知厂商并且等待厂商处理中
2015-07-06: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-07-09: 细节向第三方安全合作伙伴开放
2015-08-30: 细节向核心白帽子及相关领域专家公开
2015-09-09: 细节向普通白帽子公开
2015-09-19: 细节向实习白帽子公开
2015-10-04: 细节向公众公开

简要描述:

这可是6处打包啊;不会再有人提交了,因为漏洞已经挖光了

详细说明:

成都益用科技有限公司开发的益用在线培训系统(Euse training management system ,Euse TMS)融合了现代网络技术、多媒体技术、现代培训e-learning教育管理理念,对教育培训流程进行科学规划,课程资源统筹配置,建立基于网络信息化、数字化的学习型组织-----政府(企业)网络大学将成为教育培训工作的主流形式,并将网络教育培训推向低成本、高效率和专业化的发展方向;它是全员培训、终身学习的基础,是实现人力资源战略的重~
SQL Injection:

1、/js/mood/xinqing.aspx?action=mood&classid=download&id=1&typee=mood3&m=2  id存在注入
2、/knowledge/PersonalInfo.aspx?userid=1&username=123 userid存在注入
3、/NewPortal/bloglist.aspx 查询处存在注入
4、/NewPortal/course.aspx 查询的POST请求中hideCourseType参数存在注入
5、/NewPortal/downloadlist.aspx 查询后提交POST请求中hideFileCategoryId=0参数存在注入
6、/UserInfo/UserFP.aspx 用户名处存在注入(部分存在该注入)


Case:

http://**.**.**.**/NewPortal/index.aspx
http://**.**.**.**/NewPortal/index.aspx
http://**.**.**.**/NewPortal/index.aspx
http://**.**.**.**/NewPortal/index.aspx
http://**.**.**.**/index.aspx 像这样的不需要加"NewPortal"目录
http://**.**.**.**:801/NewPortal/index.aspx
http://**.**.**.**:6088/NewPortal/index.aspx
http://**.**.**.**/
http://**.**.**.**/
http://**.**.**.**:801/index.aspx
....more....

漏洞证明:

Security Testing:随机不重复案例测试

第一处:
/js/mood/xinqing.aspx?action=mood&classid=download&id=1&typee=mood3&m=2

05.png


第二处:/knowledge/PersonalInfo.aspx?userid=1&username=123

06.png


第三处:/NewPortal/bloglist.aspx

07.png


08.png


第四处:/NewPortal/course.aspx 使用-from参数自动读取表单 再使用-p指定参数

09.png


12.png


14.png


第五处:/NewPortal/downloadlist.aspx

13.png


第六处:/UserInfo/UserFP.aspx

16.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-07-06 19:14

厂商回复:

暂未能建立与软件生产厂商的直接处置渠道,已经将相关政府案例下发给对应的分中心,待厂商认领.

最新状态:

暂无


漏洞评价:

评论