漏洞概要
关注数(24)
关注此漏洞
漏洞标题:对北林的渗透测试
提交时间:2014-11-04 18:16
修复时间:2014-11-09 18:18
公开时间:2014-11-09 18:18
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2014-11-04: 细节已通知厂商并且等待厂商处理中
2014-11-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
感觉可以深入内网
类型不知道怎么选了,就写个sqli
详细说明:
1. 弱口令问题(同时还有信息泄露的问题)
通过前期信息收集,构造如下post,进入oa
因为发现该用户不久前在使用,为了不影响别人工作所以没有深入.但是这里可以获得很多老师信息,和学校业务信息等
所以就从学生入手,通过:
http://202.204.115.67/xueshengxinxichaxun/query.asp
根据百度上泄露的学号猜出学号规律,直接用burp模拟跑出几百个学号,再从上面的链接里测试,发现有弱口令,登陆后测试,但是用户也是在使用,所以就放弃了.而且,从简单的测试里发现该系统验证还是挺严格的,没有越权
2. sql注入
第一处 :
第二处:
第一处可在接下来的利用中起作用(比如直接登陆,上传)但是我没有测试
第二处就有学生和老师信息了,并且发现这个库挺大,好像不止是这一个网站数据
漏洞证明:
修复方案:
虽然写了这么多,但是估计还是要被忽略
修复的事你们自己看吧
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-09 18:18
厂商回复:
最新状态:
暂无