当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091350

漏洞标题:桂林某高校网站漏洞集

相关厂商:CCERT教育网应急响应组

漏洞作者: 路人甲

提交时间:2015-01-14 12:37

修复时间:2015-01-19 12:38

公开时间:2015-01-19 12:38

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-14: 细节已通知厂商并且等待厂商处理中
2015-01-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

桂林某高校网站漏洞集,其实我是来拿邀请码的T_T

详细说明:

所有漏洞目前都已上报网络中心的老师了,其实我是来拿邀请码的T_T
学生资助中心后台管理登录页面SQL注入漏洞

相关站点:http://exp.gliet.edu.cn/xszzzx/Admin/login.aspx
漏洞说明:
可用"用户名+'or'a'='a"+"密码+'or'a'='a"登录后台。
备注:可上传任意文件,可getshell,可提权。


学生资助管理系统弱口令漏洞

相关网页:http://exp.gliet.edu.cn/xszzgl/login.aspx
漏洞说明:
学生资助管理系统的帐号为学号,密码默认为123456。有可能泄漏学生学号、姓名、身份证号、家庭信息、银行账号等信息。
备注:其中身份证号可以用来猜解出校器帐号密码。


GUETOJ站内信XSS漏洞

相关页面:http://onlinejudge.guet.edu.cn/guetoj/
漏洞说明:
邮件列表没有对邮件标题进行过滤,导致恶意插入的远程代码的执行,可获取用户Cookie,如果用户没有正常点登出就关闭浏览器的话,黑客可用盗用Cookie登录网站。
备注:xss test<script>alert("XSS BY ShinyMing!")</script>


图书馆登录页注入漏洞

相关页面:http://202.193.70.138/NTRdrLogin.aspx
漏洞说明:
用户名加'OR'A'='A,密码填任意生日,可登该生日的第一条的用户-0-


学生评教系统XSS漏洞

相关站点:-(学生选课系统-学生评教页面)
漏洞说明:
在评教的最后有个"对该教师的评语",可输入任意内容,未对输入内容进行过滤,可插XSS代码,导致可获取该教师cookie。
备注:目前评教系统关了,没办法复现漏洞,就不截图了。

漏洞证明:

漏洞验证2.png


漏洞证明.png


漏洞验证2.jpg


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-19 12:38

厂商回复:

最新状态:

暂无


漏洞评价:

评论