当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093089

漏洞标题:洛阳师范学院新闻网多处SQL注入+XSS

相关厂商:洛阳师范学院

漏洞作者: ucifer

提交时间:2015-01-21 19:07

修复时间:2015-01-26 19:08

公开时间:2015-01-26 19:08

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-21: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

轻轻地飘过~~

详细说明:

漏洞文件位于
http://www.lynu.cn/xinwen/tongzhi.php?typeid=5
http://www.lynu.cn/xinwen/whatsnew.php?typeid=4
http://www.lynu.cn/xinwen/whatsnew1.php?typeid=4
参数typeid未过滤引起的注入,可获得敏感信息

漏洞证明:

QQ截图20150121110105.png


加单引号,数据库报错,判断有注入,祭拜神器sqlmap

QQ截图20150121110302.png


基于时间差的盲注入,获得数据库,由于不是dba权限,所以没能获得mysql表中的root密码

QQ截图20150121110852.png


在suit库中的cdb_members查到的用户名和md5,cmd5可解

QQ截图20150121111159.png


登陆的管理用户名和密码虽然可以查到,登陆地址是http://www.lynu.cn/xinwen/admin.php
但是登陆的时候却被禁止了,估计是限制了IP,利用burpsuite伪造IP也没成功,渗透就止于此了。
——————————————————————
文件中还存在XSS漏洞

QQ截图20150121111546.png


修复方案:

修复存在漏洞的文件,参数加过滤

版权声明:转载请注明来源 ucifer@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-26 19:08

厂商回复:

最新状态:

暂无


漏洞评价:

评论