漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-093089
漏洞标题:洛阳师范学院新闻网多处SQL注入+XSS
相关厂商:洛阳师范学院
漏洞作者: ucifer
提交时间:2015-01-21 19:07
修复时间:2015-01-26 19:08
公开时间:2015-01-26 19:08
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-21: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
轻轻地飘过~~
详细说明:
漏洞文件位于
http://www.lynu.cn/xinwen/tongzhi.php?typeid=5
http://www.lynu.cn/xinwen/whatsnew.php?typeid=4
http://www.lynu.cn/xinwen/whatsnew1.php?typeid=4
参数typeid未过滤引起的注入,可获得敏感信息
漏洞证明:
加单引号,数据库报错,判断有注入,祭拜神器sqlmap
基于时间差的盲注入,获得数据库,由于不是dba权限,所以没能获得mysql表中的root密码
在suit库中的cdb_members查到的用户名和md5,cmd5可解
登陆的管理用户名和密码虽然可以查到,登陆地址是http://www.lynu.cn/xinwen/admin.php
但是登陆的时候却被禁止了,估计是限制了IP,利用burpsuite伪造IP也没成功,渗透就止于此了。
——————————————————————
文件中还存在XSS漏洞
修复方案:
修复存在漏洞的文件,参数加过滤
版权声明:转载请注明来源 ucifer@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-26 19:08
厂商回复:
最新状态:
暂无