广州医科大学某站sql注入打包

编号219217
Urlhttp://www.wooyun.org/bug.php?action=view&id=219217
漏洞状态厂商已经修复
漏洞标题广州医科大学某站sql注入打包
漏洞类型SQL注射漏洞
厂商gzhmu.edu.cn
白帽子pvop
提交日期2016-06-15 10:15:00
公开日期2016-06-16 08:45:00
修复时间2016-06-16 08:45:00
确认时间2016-06-15 00:00:00
Confirm Spend0
漏洞标签sql注入
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank20
漏洞简介
广州医科大学某站sql注入打包,上次提交审核大大说这书广州医学院,不是广州医科大学,然后我去广州医科大学官网看看,这确实是广州医科大学,下面有截图,审核大大辛苦了!
漏洞细节

注入点:

http://210.38.57.36:8081/infolist.aspx?itc=4bafb777-faa5-42a0-b05a-8e36e8737bfd

http://210.38.57.36:8083/infolist.aspx?itc=462828B3-9CBD-4F02-A336-45B7A31A6581

http://210.38.57.36:8082/infolist.aspx?itc=401aeb70-6a42-44db-8447-0ccc3918b527

http://210.38.57.36:8082/info.aspx?ID=103

http://210.38.57.36:8083/info.aspx?id=135

http://210.38.57.36:8084/infolist.aspx?itc=210808cd-6be8-4108-b54c-cf095c16c011

http://210.38.57.36:8084/info.aspx?ID=305

POC

首先证明这是广州医科大学,首先证明这就是广州医科大学:
广州医科大学官网:

sql5.PNG


点击进入:

sql11.PNG


然后是sqlmap跑的结果:

sql1.PNG


sql2.PNG


sql3.PNG

修复方案

好几个注入点,能不能多给几个rank呢!!!

状态信息 2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已经确认,细节仅向厂商公开
2016-06-16: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复感谢!
回应信息危害等级:高漏洞Rank:20 确认时间:2016-06-15 10:28
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

这RANK刷的。。。。到手多少rank?

麻辣小龙侠02016-06-16 13:27:00

是不是xxx.xxx.xxx.xxx下端口8081,8083,8084,8090端口的网站sql注入都提交完了?

3x_ben402016-06-15 15:35:00