漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0118221
漏洞标题:西南交通大学某校区人事处存在SQL注入一枚
相关厂商:西南交通大学
漏洞作者: 尊-折戟
提交时间:2015-06-04 17:05
修复时间:2015-06-09 17:06
公开时间:2015-06-09 17:06
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
西南交大某校区虽然网站正在维护中,但还是存在注入漏洞。
详细说明:
注入点:
然后用sqlmap跑一下,发现:
继续,跑出数据库的表:
找到敏感的表段admin,跑一下
得到数据库信息:包括管理员邮箱和密码:
这是后台地址:
用户名:admin/admin1 密码:renshichu/people1234567!
随便一个即可登录。。。看,进来了
可以添加管理员。。
getsell就算了!点到为止,还是不要破坏网站为好,特别是教育网站。做个好人!
漏洞证明:
修复方案:
在网站维护同时过滤特殊字符,加强安全狗防御!
版权声明:转载请注明来源 尊-折戟@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-09 17:06
厂商回复:
最新状态:
暂无