当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138643

漏洞标题:奥鹏教育某系统后台依然存在SQL注入(厂商说已修复,然而只修复了提交的注入点)

相关厂商:open.com.cn

漏洞作者: 路人甲

提交时间:2015-09-02 17:15

修复时间:2015-10-21 09:48

公开时间:2015-10-21 09:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

大量学员姓名、身份证号码泄露。

详细说明:

早上提交了一个漏洞: WooYun: 奥鹏教育某系统后台弱口令(厂商说已经修复请验证,然而并未修复)
当时就只是测试了下后台弱口令,发现弱口令依然存在。(厂商说:漏洞已修复,请帮忙验证。感谢!),下午经过我的验证,厂商只是修复了包帽子“专业种田”同学指出的页面中注入点 WooYun: 奥鹏教育教师密码泄露到SQL注入漏洞(影响学员信息)
但是该系统还存在其他注入点未修复啊。

漏洞证明:

早上我提交了奥鹏教育http://eduadmin.open.com.cn/后台弱口令未修复,详细内容见: WooYun: 奥鹏教育某系统后台弱口令(厂商说已经修复请验证,然而并未修复) (弱口令用户名密码为:qingxt/qxt8324057)
使用该账号登陆后台,“专业种田”同学当时指出的SQL注入漏洞(注入参数为:学生姓名)页面如下,经过测试,该漏洞已经修复。

5.png


但是该系统还存在类似的SQL注入,厂商只修复了提交的注入点,然后就公开了,并且说:“漏洞已修复,请帮忙验证。感谢!”
下午我就简单的找了一个页面测试了,发现依然存在类似SQL注入
举例如下:
该页面中的“姓名”参数,同样存在注入(“姓名”输入框为空,直接查询结果如下,一共包含7条结果)

奥鹏3.png


在“姓名”输入框中输入1' or '%'='

奥鹏1.png


点击查询,查询到6541条结果(包含用户名、身份证号码等),之前包帽子“专业种田”同学测试的注入页面包含 200万学员信息。

奥鹏2.png


OK,此处只是证明厂商漏洞未全面修复,系统依然存在SQL注入。

修复方案:

全面修复!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-09-06 09:46

厂商回复:

弱口令问题普遍存在,我们会综合考虑并整改。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-02 17:30 | 牛 小 帅 ( 普通白帽子 | Rank:483 漏洞数:117 | 茶凉了,就不要再续了,再续也不是原来的味...)

    为嘛可以提交,我上次也提交修复完成的漏洞,然后不通过原因提示说重复

  2. 2015-09-02 18:33 | 猫和老鼠 ( 路人 | Rank:4 漏洞数:3 | ...)

    你这个标题也太什么了吧

  3. 2015-09-02 22:58 | 暴走 ( 普通白帽子 | Rank:282 漏洞数:62 | Wooyun的Rank获取如同Dota冲天梯有过之而无...)

    @猫和老鼠 标题有点与众不同赶脚