漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092073
漏洞标题:西南交大信息网络中心存在SQL注入
相关厂商:西南交大
漏洞作者: llongwei
提交时间:2015-01-16 14:50
修复时间:2015-01-21 14:52
公开时间:2015-01-21 14:52
漏洞类型:用户资料大量泄漏
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-16: 细节已通知厂商并且等待厂商处理中
2015-01-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
在http://www.wooyun.org/bugs/wooyun-2015-091569 之后,继续对西南交大随意的看了看,发现了一处信息泄露,和一处SQL注入
详细说明:
通过 WooYun: 西南交大存在struts2命令执行漏洞 ,导致大量学生教师信息泄露 获取到了大量学生、教师信息后,找到了管理员账号和密码:
可对学生、教师、奖学金信息进行管理和修改:
而后扫描了C段,存在大量网站
一、其中一处,存在银行卡泄露,只要根据学生学号和身份证即可登录,更能修改银行卡号:
二、存在SQL注入:
http://homepage.swjtu.edu.cn/Home/List.aspx?type=search&truename=%%27
证明:
但遇到问题,admin和test的MD5都破解不出来,没法登陆系统,头大。
user表也跑不出来:
有哪位大牛知道的请教一下。
但是,跑UserLog,发现一些可用的信息:
猜测,D:\\Pweb\\userweb下每个用户都会有一个文件夹,且以账号为文件名,这样,我就有了账号,只需密码便可登录。直接查找之前获取到的教师信息,果然查到了 任娟娟老师:
而且,在这个系统,任娟娟老师用了同样的密码:
有图片上传,htm代码上传,但过滤比较严,未能上传shell。但挂马完全没问题。
最后附一张 任娟娟老师的靓照:
漏洞证明:
如上
修复方案:
一、加强登陆验证
二、修复SQL注入
版权声明:转载请注明来源 llongwei@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-21 14:52
厂商回复:
最新状态:
暂无