当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140610

漏洞标题:桂林电子科技大学数字化校园系统注入导致学校34个数据库泄露#内部学生教师信息泄露(3963)以及OA系统数据

相关厂商:桂林电子科技大学

漏洞作者: fly0x1024

提交时间:2015-09-12 09:18

修复时间:2015-09-17 09:20

公开时间:2015-09-17 09:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-12: 细节已通知厂商并且等待厂商处理中
2015-09-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

桂林电子科技大学数字化校园系统注入导致学校34个数据库泄露#内部学生教师信息泄露(3963)以及OA系统数据

详细说明:

注点链接:
http://szhxy.guet.edu.cn/qxgl/public/RegArm.aspx?userid=a

clipboard.png


orical数据库,有34个数据库,包含内部OA

clipboard.png


当前库:GSGL
[116 tables]
+----------------+
| CZGZFF |
| CZGZPC |
| DM_BZLB |
| DM_GATQ |
| DM_HKXZ |
| DM_JZGLB |
| DM_RKZK |
| DM_XX |
| DWJBXX |
| FXJ |
| GB_BRCF |
| GB_HYZK |
| GB_JKZK |
| GB_JTCS |
| GB_XW |
| GZBD |
| GZBDTZ |
| JBXXLB |
| JFDWQK |
| LPGZ |
| LPGZFF |
| LPXLDBZ |
| LTXCZGZ |
| LTXCZGZFF |
| LTXGZZS |
| LTXJT |
| LTXJTFF |
| MZ |
| ODBC_IMPORT |
| ODBC_XNJT |
| PLAN_TABLE |
| PRIVILEGE |
| PYGZ |
| PYGZFF |
| RSBB |
| RSCCXX |
| RSCGRY |
| RSDZLB |
| RSGSDY |
| RSGWBD |
| RSGWLB |
| RSGWXX |
| RSGWYPRY |
| RSGWZSXX |
| RSGZFPXX |
| RSHT |
| RSJBDJB |
| RSJBXIMP |
| RSJBXX |
| RSJBXXFROM |
| RSJBXXIMP |
| RSJGBZ |
| RSJLI |
| RSJLXX |
| RSJQSZ |
| RSJSLB |
| RSJTJBXX |
| RSJTQTCY |
| RSJXXX |
| RSKH |
| RSKQDA |
| RSKQGZ |
| RSKQJSJB |
| RSKSGL |
| RSKSLX |
| RSLTXXX |
| RSLXXX |
| RSLYXX |
| RSPOQK |
| RSPXLX |
| RSQJGL |
| RSRCQB |
| RSRCXQJH |
| RSROLE |
| RSTCH |
| RSTCH2 |
| RSUSERROLE |
| RSWJGL |
| RSXLXW |
| RSXNYD |
| RSXSJL |
| RSXXFYB |
| RSXXZTB |
| RSXZDPZW |
| RSYPXX |
| RSYPZXX |
| RSZCPSQK |
| RSZPFA |
| RSZYJSZW |
| RSZZMMXX |
| RXYXRC |
| RYLB |
| TEXT_IMPZZ |
| TEXT_LPGZFF |
| TEXT_LTX |
| TQ |
| TQJL |
| USERACTIVATION |
| WHCD |
| XJGZTG |
| XNPC |
| XWUSERS |
| YSBZ |
| YXRCLB |
| ZC |
| ZCBD |
| ZCJB |
| ZW |
| ZWBD |
| ZWJB |
| ZZCZGZ |
| ZZGWGZ |
| ZZGZ_I |
| ZZJT |
| ZZJTFF |
| ZZMM |
+----------------+
XWUSERS表有3963个用户(用户信息非常详细):

clipboard.png


clipboard.png


当前用户成功访问OA数据库:

clipboard.png


用户表也可以成功访问:

clipboard.png


这个注点数据量很大的,就不再深入研究了。

漏洞证明:

注点链接:
http://szhxy.guet.edu.cn/qxgl/public/RegArm.aspx?userid=a

clipboard.png


orical数据库,有34个数据库,包含内部OA

clipboard.png


当前库:GSGL
[116 tables]
+----------------+
| CZGZFF |
| CZGZPC |
| DM_BZLB |
| DM_GATQ |
| DM_HKXZ |
| DM_JZGLB |
| DM_RKZK |
| DM_XX |
| DWJBXX |
| FXJ |
| GB_BRCF |
| GB_HYZK |
| GB_JKZK |
| GB_JTCS |
| GB_XW |
| GZBD |
| GZBDTZ |
| JBXXLB |
| JFDWQK |
| LPGZ |
| LPGZFF |
| LPXLDBZ |
| LTXCZGZ |
| LTXCZGZFF |
| LTXGZZS |
| LTXJT |
| LTXJTFF |
| MZ |
| ODBC_IMPORT |
| ODBC_XNJT |
| PLAN_TABLE |
| PRIVILEGE |
| PYGZ |
| PYGZFF |
| RSBB |
| RSCCXX |
| RSCGRY |
| RSDZLB |
| RSGSDY |
| RSGWBD |
| RSGWLB |
| RSGWXX |
| RSGWYPRY |
| RSGWZSXX |
| RSGZFPXX |
| RSHT |
| RSJBDJB |
| RSJBXIMP |
| RSJBXX |
| RSJBXXFROM |
| RSJBXXIMP |
| RSJGBZ |
| RSJLI |
| RSJLXX |
| RSJQSZ |
| RSJSLB |
| RSJTJBXX |
| RSJTQTCY |
| RSJXXX |
| RSKH |
| RSKQDA |
| RSKQGZ |
| RSKQJSJB |
| RSKSGL |
| RSKSLX |
| RSLTXXX |
| RSLXXX |
| RSLYXX |
| RSPOQK |
| RSPXLX |
| RSQJGL |
| RSRCQB |
| RSRCXQJH |
| RSROLE |
| RSTCH |
| RSTCH2 |
| RSUSERROLE |
| RSWJGL |
| RSXLXW |
| RSXNYD |
| RSXSJL |
| RSXXFYB |
| RSXXZTB |
| RSXZDPZW |
| RSYPXX |
| RSYPZXX |
| RSZCPSQK |
| RSZPFA |
| RSZYJSZW |
| RSZZMMXX |
| RXYXRC |
| RYLB |
| TEXT_IMPZZ |
| TEXT_LPGZFF |
| TEXT_LTX |
| TQ |
| TQJL |
| USERACTIVATION |
| WHCD |
| XJGZTG |
| XNPC |
| XWUSERS |
| YSBZ |
| YXRCLB |
| ZC |
| ZCBD |
| ZCJB |
| ZW |
| ZWBD |
| ZWJB |
| ZZCZGZ |
| ZZGWGZ |
| ZZGZ_I |
| ZZJT |
| ZZJTFF |
| ZZMM |
+----------------+
XWUSERS表有3963个用户(用户信息非常详细):

clipboard.png


clipboard.png


当前用户成功访问OA数据库:

clipboard.png


用户表也可以成功访问:

clipboard.png


这个注点数据量很大的,就不再深入研究了。

修复方案:

过滤注点

版权声明:转载请注明来源 fly0x1024@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-17 09:20

厂商回复:

最新状态:

暂无


漏洞评价:

评论