漏洞概要
关注数(24)
关注此漏洞
漏洞标题:奥鹏教育某分站后台弱口令&SQL注入
漏洞作者: 暴走
提交时间:2015-08-07 16:50
修复时间:2015-09-21 17:36
公开时间:2015-09-21 17:36
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-07: 厂商已经确认,细节仅向厂商公开
2015-08-17: 细节向核心白帽子及相关领域专家公开
2015-08-27: 细节向普通白帽子公开
2015-09-06: 细节向实习白帽子公开
2015-09-21: 细节向公众公开
简要描述:
后台弱口令&SQL注入
详细说明:
漏洞证明:
问题1:
奥鹏网络学习云平台后台登录存在弱口令(admin/888888),后台登录界面如下:
使用admin/888888帐户登录后台,后台功能包括:组织结构管理、基础数据管理、招生管理、教务管理、学籍管理、学务管理、考务管理7大功能(看起来很强大哦)
每个大项功能又包含比较多的子功能,经过一番查看,好像很多数据都未录入,但是感觉系统蛮重要的。
以“学务管理”为例,该功能包含:设置选课方式、学生选课管理、集体选课等功能。(拥有管理员权限可以做任何操作哦,不过我就看了看)
可以“免修免考”(让你可以不用考试,嘿嘿)
其他功能就不一一列举了,功能很丰富。
问题2:简单测试了一下,发现存POST型SQL注入(注入点为courseName参数)
POST数据如下:
直接用SQLMAP测试如下(网速慢就稍微跑了一下,我们不脱库,证明漏洞存在即可):
操作系统为Windows 2008系统,使用的数据库是SQL Server 2008
包含8个数据库
mqdel数据库表:
Q表的的结构:
OK,漏洞证明到此结束。
修复方案:
版权声明:转载请注明来源 暴走@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-08-07 17:34
厂商回复:
新上的项目,我们会联系研发进行处理
最新状态:
暂无
漏洞评价:
评论