漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049247
漏洞标题:北京理工大学图书馆SQL注入漏洞
相关厂商:北京理工大学
漏洞作者: retanoj
提交时间:2014-01-20 15:58
修复时间:2014-03-06 15:58
公开时间:2014-03-06 15:58
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:7
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
观察图书馆数据库已久,原因呢?因为可爱的学生们会登陆图书馆,可爱的学生们的信息也许都在图书馆数据库里。
这次用工具很巧合的找到了一个SQL注射,但可惜用户信息并不在这边。不过后来发现学生们登陆图书馆数据库的用户名和密码竟然是.....
同时,这个SQL漏洞还是能造成不小的影响
详细说明:
说说发现过程吧:
1.用 WebCruiser 扫描 http://lib.bit.edu.cn 会发现有一些可注入点 (这个软件效果其实一般般)
2.机缘巧合的用某个注入点,扔进 Havij v1.15 里面跑,跑到了结果
我是工具党,嗯!
漏洞证明:
操起Havij就上
网址:http://lib.bit.edu.cn/searchResource/bookDataDetail.jsp?srLeftIndex=10&id=%Inject_Here%99999999
参数: GET方法,Integer类型
很简单的能跑到如下信息
看到竟然是个root
所有用户的密码HASH值都是一样的,其实可以口算出来,原文是123456 :)
接下来用Havij跑出更多的数据就一点问题都没有了..
发现了lgdx_web库cms_users表里有这样的内容,估计是cms管理的帐号密码
但问题是,user_password字段中的密码值看似是BASE64,但是解不开,估计是用不同顺序的BASE64映射关系得到的值
到此为止,没有再继续下去了
修复方案:
大牛们都比我懂。
版权声明:转载请注明来源 retanoj@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝