正方教务系统sql注射以及设计缺陷

漏洞概要

缺陷编号:WooYun-2012-016542

漏洞标题:正方教务系统sql注射以及设计缺陷

相关厂商:杭州正方软件股份有限公司

漏洞作者:牛博恩

提交时间:2012-12-28 16:10

公开时间:2013-02-09 16:11

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2012-12-28: 细节已通知厂商并且等待厂商处理中
2012-12-31: 厂商已经确认,细节仅向厂商公开
2013-01-10: 细节向核心白帽子及相关领域专家公开
2013-01-20: 细节向普通白帽子公开
2013-01-30: 细节向实习白帽子公开
2013-02-09: 细节向公众公开

简要描述:

使用正方教务系统的高等院校众多,因此版本不一。设计缺陷存在于大部分版本,通过此设计缺陷进入系统可以利用访客权限进行SQL注射攻击

详细说明:

以湖南工业大学为例 **.**.**.**:83/

默认访问,需要通过用户名 密码 以及验证码进行登录认证通过链接**.**.**.**:83/default5.aspx访问,发现只需要用户名和密码就能进行登录认证了,此处可用brute force方式得到不少弱口令。

通过default5认证访客身份进入系统,即可访问bm_main.aspx以及其他几个资源,注射点存在于**.**.**.**:83/bm_main.aspx?xh=jwc

漏洞证明:

不多说给出注入获得到的结果

来自用户表的一段数据,其中jwc的明文密码是超级弱口令jiaowuchu---------------------------------------以下为吐槽数据库里面各种难懂的pinyin我就不想说了,如果我在网上和大家交流全打的是拼音可不会被喷死?

修复方案:

个别版本防注入,只是过滤特殊字符。感觉能绕过,水平有限欢迎交流

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-12-31 10:58

厂商回复:

CNVD确认漏洞情况,同时在积极需找其他案例,可初步确认为通用软件漏洞,暂挂在漏洞事件处置队列中。按需要弱用户认证,完全影响机密性进行评分,基本危害评分6.5(中危),发现技术难度系数1.1(黑盒测试条件下),涉及行业或单位影响系数1.5,综合rank=6.5*1.1*1.5=10.725

最新状态:

暂无

评价

  1. 2010-01-01 00:00 ghy459 白帽子 | Rank:51 漏洞数:6)

    强势关注中,不过现在怎么交由cncert处理了?不再是厂商忽略直接公开了?

  2. 2010-01-01 00:00 O.o 白帽子 | Rank:105 漏洞数:12)

    下一个会是URP的不?

  3. 2010-01-01 00:00 黄色沙漠 白帽子 | Rank:11 漏洞数:1)

    mark

  4. 2010-01-01 00:00 qupei2u 白帽子 | Rank:7 漏洞数:1)

    正方真是千疮百孔啊

  5. 2010-01-01 00:00 cnsars 白帽子 | Rank:6 漏洞数:3)

    求教洞主怎么注入的?