漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某通用型毕业论文管理系统存在SQL注射(无视waf,影响众多高校)
提交时间:2014-11-14 15:20
修复时间:2015-02-12 15:22
公开时间:2015-02-12 15:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-11-14: 细节已通知厂商并且等待厂商处理中
2014-11-19: 厂商已经确认,细节仅向厂商公开
2014-11-22: 细节向第三方安全合作伙伴开放
2015-01-13: 细节向核心白帽子及相关领域专家公开
2015-01-23: 细节向普通白帽子公开
2015-02-02: 细节向实习白帽子公开
2015-02-12: 细节向公众公开
简要描述:
无视waf,无视防火墙,随意执行sql语句
详细说明:
南京先极科技有限公司开发的一套毕业设计(论文)智能管理系统
官网:http://www.changedu.com/
谷歌搜索 intitle:毕业设计(论文)智能管理系统
需要一个普通账号登陆权限,登陆后修改密码功能处存在缺陷,导致SQL注入产生
#1,看下密码修改部分
读取sid参数,调用getUSERuserid()函数来获取用户userid,跟进该函数
在这里将获取到的sid参数进行解密,解密函数GETJiMiCODE();继续跟进
sid解密流程:
sid--->getUSERuserid()--->GETJiMiCODE()--->Decrypt()--->userid--->sql执行
由此可以看出sid进过解密后直接带入了sql语句执行,SQL注入因此产生;且由于sid是加密的,所以无视waf,无视防火墙
漏洞证明:
利用方法:
#1,普通账号登陆系统,查看sid
解密sid为27502
#2,构造sid,并进行加密
该sql语句若成功执行,将增加一个系统管理员用户
加密后sid
#3,抓包,更改sid,sql语句成功执行
效果图如下:
#4,再来一张南京工程学院的,以证明通用性
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-11-19 10:54
厂商回复:
最新状态:
暂无