当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0209441

漏洞标题:广东省农业机械化培训中心sql注入加弱口令

相关厂商:广东省农业机械化培训中心

漏洞作者: 路人甲

提交时间:2016-05-17 11:17

修复时间:2016-05-17 19:59

公开时间:2016-05-17 19:59

漏洞类型:SQL注入漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-17: 细节已通知厂商并且等待厂商处理中
2016-05-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

有注入,也算泄露了点酒店信息吧

详细说明:

注入

gd1.png


Database: njpx8com
[37 tables]
+----------------------------+
| cn_njpx_bbs |
| cn_njpx_bbsreply |
| cn_njpx_bbstemplatelib |
| cn_njpx_bbstype |
| cn_njpx_channel |
| cn_njpx_consultation |
| cn_njpx_consultationtype |
| cn_njpx_cooperate |
| cn_njpx_copyright |
| cn_njpx_download |
| cn_njpx_downloadtype |
| cn_njpx_form |
| cn_njpx_function |
| cn_njpx_imagelib |
| cn_njpx_imagelibtype |
| cn_njpx_info |
| cn_njpx_infotemplatelib |
| cn_njpx_job |
| cn_njpx_join |
| cn_njpx_loginuser |
| cn_njpx_member |
| cn_njpx_news |
| cn_njpx_newstemplatelib |
| cn_njpx_product |
| cn_njpx_productattach |
| cn_njpx_productorder |
| cn_njpx_producttemplatelib |
| cn_njpx_producttype |
| cn_njpx_resume |
| cn_njpx_session |
| cn_njpx_subject |
| cn_njpx_systeminfo |
| cn_njpx_templatelib |
| cn_njpx_templatelibtype |
| cn_njpx_user |
| cn_njpx_weblink |
| cn_njpx_weblinktype |
+----------------------------+


Database: njpx8com
Table: cn_njpx_productorder
[22 columns]
+---------------------------+--------------+
| Column | Type |
+---------------------------+--------------+
| isdel | varchar(255) |
| product_ID | varchar(255) |
| productordercity | varchar(255) |
| productordercometime | int(20) |
| productordercount | varchar(250) |
| productorderdetail | varchar(255) |
| productorderid | int(8) |
| productorderindate | varchar(255) |
| productorderlinkman | varchar(250) |
| productorderlinkmanemail | varchar(255) |
| productorderlinkmanfax | varchar(255) |
| productorderlinkmanmobile | varchar(255) |
| productorderlinkmanphone | varchar(255) |
| productorderlinkmansex | varchar(250) |
| productordermethod | varchar(255) |
| productorderno | varchar(255) |
| productorderoutdate | blob |
| productorderpaytyp | varchar(250) |
| productorderremark | varchar(255) |
| productordertime | varchar(255) |
| productorderusername | int(20) |
| status | varchar(255) |
+---------------------------+--------------+


漏洞证明:

然后找后台
admin,admin就可以进入,在数据库里找也发现有三个管理员账号,但密码都是admin
然后貌似就进入了这个培训中心内置酒店的管理后台

gd2看图王.png


额。。
但是这个后台用着真难受

修复方案:

。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-17 19:59

厂商回复:

没有具体漏洞系统地址,无法验证

最新状态:

暂无


漏洞评价:

评价