漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-081627
漏洞标题:卓越课程中心3.0 SQL注入 (涉及多所大学)
相关厂商:卓越电子
漏洞作者: 路人甲
提交时间:2014-11-04 10:46
修复时间:2015-02-02 10:48
公开时间:2015-02-02 10:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
...
详细说明:
续 WooYun: 某系统通用型任意文件上传导致GetShell # 2(无需登录/涉及多所大学)
百度/必应搜索:卓越课程中心3.0
技术支持:卓越电子 http://www.able-elec.com/
-------------
参数过滤不严谨导致SQL注入漏洞
页面:G2S/ShowSystem/CourseExcellence.aspx
参数:level
-------------
漏洞证明案例:
1# 上海商学院课程中心 http://cc.sbs.edu.cn/G2S/ShowSystem/Index.aspx
2# 上海师范大学课程中心 http://cc.shnu.edu.cn/G2S/ShowSystem/Index.aspx
3# 华东理工大学课程中心 http://e-learning.ecust.edu.cn/G2S/ShowSystem/Index.aspx
4# 昆明医科大学课程中心 http://220.163.113.53/G2S/ShowSystem/Index.aspx
5# 上海理工大学课程中心 http://cc.usst.edu.cn/G2S/ShowSystem/usst/Index.htm
6# 西华大学课程中心 http://kczx.xhu.edu.cn/G2S/Showsystem/Index.aspx
7# 新疆农业大学课程中心 http://202.201.224.60/G2S/ShowSystem/Index.aspx
漏洞证明:
同上
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝