漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0138643
漏洞标题:奥鹏教育某系统后台依然存在SQL注入(厂商说已修复,然而只修复了提交的注入点)
相关厂商:open.com.cn
漏洞作者: 路人甲
提交时间:2015-09-02 17:15
修复时间:2015-10-21 09:48
公开时间:2015-10-21 09:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-02: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开
简要描述:
大量学员姓名、身份证号码泄露。
详细说明:
早上提交了一个漏洞: WooYun: 奥鹏教育某系统后台弱口令(厂商说已经修复请验证,然而并未修复)
当时就只是测试了下后台弱口令,发现弱口令依然存在。(厂商说:漏洞已修复,请帮忙验证。感谢!),下午经过我的验证,厂商只是修复了包帽子“专业种田”同学指出的页面中注入点 WooYun: 奥鹏教育教师密码泄露到SQL注入漏洞(影响学员信息)
但是该系统还存在其他注入点未修复啊。
漏洞证明:
早上我提交了奥鹏教育http://eduadmin.open.com.cn/后台弱口令未修复,详细内容见: WooYun: 奥鹏教育某系统后台弱口令(厂商说已经修复请验证,然而并未修复) (弱口令用户名密码为:qingxt/qxt8324057)
使用该账号登陆后台,“专业种田”同学当时指出的SQL注入漏洞(注入参数为:学生姓名)页面如下,经过测试,该漏洞已经修复。
但是该系统还存在类似的SQL注入,厂商只修复了提交的注入点,然后就公开了,并且说:“漏洞已修复,请帮忙验证。感谢!”
下午我就简单的找了一个页面测试了,发现依然存在类似SQL注入
举例如下:
该页面中的“姓名”参数,同样存在注入(“姓名”输入框为空,直接查询结果如下,一共包含7条结果)
在“姓名”输入框中输入1' or '%'='
点击查询,查询到6541条结果(包含用户名、身份证号码等),之前包帽子“专业种田”同学测试的注入页面包含 200万学员信息。
OK,此处只是证明厂商漏洞未全面修复,系统依然存在SQL注入。
修复方案:
全面修复!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-09-06 09:46
厂商回复:
弱口令问题普遍存在,我们会综合考虑并整改。
最新状态:
暂无