漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135562
漏洞标题:哈尔滨商业大学招生办sql注入+后台登陆
相关厂商:哈尔滨商业大学
漏洞作者: ShortTailedRat
提交时间:2015-09-01 17:40
修复时间:2015-09-06 17:42
公开时间:2015-09-06 17:42
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-01: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
最简单的sql注入,从一个sql注入点拖出了整个库,影响到对外公布的全国的招生信息以及大量学生的个人资料等
详细说明:
http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318
这个链接存在sql注入
并且可以在后台轻易地发现robots.txt文件,从而打开直接找到后台链接
http://zsb.hrbcu.edu.cn/admin/
从而可以轻易登陆后台,上传马,或者发布盗取信息等。
漏洞证明:
http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318链接的sql注入证明
首先http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318正常的界面
http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318'加了分号的链接,就可以清楚的知道了数据库是mysql
http://zsb.hrbcu.edu.cn/showInfo.php?type=xinxi&&id=318+and+1=2 的链接 可以看到新闻没了,and1=1的就不发图了
然后手工注入了一下,木有成功,就用sqlmap跑了下,如下图
由于之前手工注入报出来过hrb1数据库,所以都不用看当前数据库就可以知道是hrb1数据库果断看表
有admin_user果断看,结果就看到了账号,具体什么账号忘截图了,密码md5值如下
上网在线解一下就出结果了,之后扫后台发现了robots.txt文件
/admin不让看就偏看,结果就这么顺利找到后台了
输入数据库里找到的账号密码成功登陆
之后就可以做很多事情了,像是从后台传马之类的
修复方案:
单纯的修复掉这个sql注入点就好了吧
版权声明:转载请注明来源 ShortTailedRat@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-09-06 17:42
厂商回复:
最新状态:
暂无