当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081918

漏洞标题:凌展教务管理系统SQL注入

相关厂商:长春凌展软件有限责任公司

漏洞作者: 大象

提交时间:2014-11-06 15:57

修复时间:2015-02-04 15:58

公开时间:2015-02-04 15:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

影响多个版本。

详细说明:

软件厂商:http://www.lingzhansoft.com/dxal.asp
使用该系统的部分高校

1.jpg


该系统目前广泛使用的两个版本均存在类似的问题。
#版本1

2.jpg


测试站点:http://jwc.nchu.edu.cn/teachweb/PreLogin.aspx
找回密码处:

6.jpg


3.jpg


4.jpg


可以看到条件为真:1' or '1'='1 和条件为假:1' or '1'='2时返回的内容不同,因此判断存在注入,那sqlmap跑一下。

5.jpg


居然告诉我只能时间盲注,其实此处明显可以直接盲注的,可以修改sqlmap的--string参数,或者自己写个脚本来跑。我能力有限,不继续深入,到此为止。
#版本2

6.jpg


前台登录处:

7.jpg


8.jpg


和前面类似,用户名为s' and '1'='1和s' and '1'='2时返回的内容不同,但此处有验证码,只能手工注入。
而找回密码处则存在同样的问题。

9.jpg


10.jpg


漏洞证明:

找了个站想跑下数据,跑了一半被封了ip,就不继续了。

11.jpg


提供部分使用该系统的网站供测试。

http://jwgl.nedu.edu.cn/(A(86a_Jqr3zwEkAAAAYzY3MDM5MWEtZjAwNS00NmQ0LTgyNGQtYjAyYWYxMWU2OWMwt6gDEHPsIbhJXhATBXkU3H1C1Vk1))/login.aspx
http://jwc.nchu.edu.cn/teachweb/PreLogin.aspx
http://jwgl.nchu.edu.cn/(A(h895Nqr3zwEkAAAAM2IyZDc0ZDQtZWU2Mi00ZDg3LTg5ZGUtMzg5MGRlNjhkOTgxFz17vgXzcFV9vkv3A4ejumnclow1))/login.aspx
http://sdjw.syu.edu.cn/
http://59.72.194.13/(A(2AX9Yar3zwEkAAAAMzNlZDk5YzktMWRjMy00ZThmLWIyZGMtMDRmNzczODUwMDFhGiiCslkULl_EsPIcupfW8u2UN9g1))/login.aspx
http://222.161.23.165/tmweb/(A(BLKMYqr3zwEkAAAAMGNiOWVhMGUtODY4YS00ZDg0LWFjZDAtMzQ5ZWY5YjJjOGEzCH7tF0KdEiEZgKAWfPEut6B5VIA1))/login.aspx
http://teachweb.419.com.cn/

修复方案:

版权声明:转载请注明来源 大象@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝