漏洞概要
关注数(24)
关注此漏洞
漏洞标题:河北某大学SQL注入+XSS(已入后台Shell)
提交时间:2015-06-18 16:29
修复时间:2015-06-23 16:30
公开时间:2015-06-23 16:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2015-06-18: 细节已通知厂商并且等待厂商处理中
2015-06-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
注入
XSS(反射存储)
上传
泄漏大量教师、学生、四六级等个人信息几十万数据库信息
详细说明:
0x01 SQL注入漏洞
POST 注入,在这个漏洞上就能把数量统计出来啦
sqlmap 截图
几个密码表
统计下,目前连接的裤子有多少条记录
艺术类几十万
教师的数据有几万
0x02 XSS
http://jpk.heuet.edu.cn/nmh/yymj.asp?categoryID=1'%22()%26%25<woo><ScRiPt%20>alert(1)</ScRiPt>&page=2
0x03 上传漏洞
以游客身份登录即可
没有任何限制,上传ASPX asp PHP 都能解析,
里面的信息随便下载审核即可,当然也可以提权MS11-046这个补丁没有打,可以创建高管。请自行删除。
敏感数据
看一下server上面打包的数据库有哪些 113MB的数据库文件
四六级的数据就多了,感觉数学都不好使啦,28.6MB的access 的数据库
photo里面的个人信息 一个表中也就五万条
其他的mdf ldf 可以附加在SQL2005 记得权限哦
teacher.mdf
zcyl.mdf
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-23 16:30
厂商回复:
最新状态:
暂无