当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135562

漏洞标题:哈尔滨商业大学招生办sql注入+后台登陆

相关厂商:哈尔滨商业大学

漏洞作者: ShortTailedRat

提交时间:2015-09-01 17:40

修复时间:2015-09-06 17:42

公开时间:2015-09-06 17:42

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-01: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

最简单的sql注入,从一个sql注入点拖出了整个库,影响到对外公布的全国的招生信息以及大量学生的个人资料等

详细说明:

http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318
这个链接存在sql注入
并且可以在后台轻易地发现robots.txt文件,从而打开直接找到后台链接
http://zsb.hrbcu.edu.cn/admin/
从而可以轻易登陆后台,上传马,或者发布盗取信息等。

漏洞证明:

http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318链接的sql注入证明
首先http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318正常的界面

WD}7[FT9Y{E1PRZL$_6DDC4.jpg


http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318'加了分号的链接,就可以清楚的知道了数据库是mysql

Y[JY6S%@(%}@7@Y`ZM54A}N.jpg


http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318+and+1=2 的链接 可以看到新闻没了,and1=1的就不发图了

Y1]B705{`IP0R1~7KRWJ4GF.jpg


然后手工注入了一下,木有成功,就用sqlmap跑了下,如下图

V}[8A5]8A5_GF~1EFU9W8$9.jpg

由于之前手工注入报出来过hrb1数据库,所以都不用看当前数据库就可以知道是hrb1数据库果断看表

RYU8SVDNDDJ{){8N}DK~LCD.jpg

有admin_user果断看,结果就看到了账号,具体什么账号忘截图了,密码md5值如下

%(~L2GEU[)SSMI[Q([TJ1L9.jpg

上网在线解一下就出结果了,之后扫后台发现了robots.txt文件

}@@E$$Q`T$0COQ2H9N6EB`U.png

/admin不让看就偏看,结果就这么顺利找到后台了

`HM{I0XD[N5J6Q1)1A7[4BD.png

输入数据库里找到的账号密码成功登陆

15~GD59J33(64BWG%[14}%S.jpg

之后就可以做很多事情了,像是从后台传马之类的

修复方案:

单纯的修复掉这个sql注入点就好了吧

版权声明:转载请注明来源 ShortTailedRat@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-06 17:42

厂商回复:

最新状态:

暂无