记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

方正论文授权提交系统后台管理员登陆SQL注入漏洞/防范绕过/拖库/挂马隐患

2015-07-10 07:50

已经验证过的影响学校如下:



云南大学(未作防护)http://202.203.222.222/tasi/admin.asp?lang=gb

华南师范大学增城学院(未作防护)http://lib2.scnuzc.cn/tasi/admin/login.asp

海南大学(防护可绕过)http://210.37.32.13/tasi/admin/login.asp

上海大学(防护可绕过)http://202.120.121.200/tasi/admin/login.asp



未作防护的以云南大学为例:



万能密码输入1' or '1'='1

B0FEFB43-9720-4B7B-9519-D10ECC7D23B8.png





成功进入

ynu2.png





上传文档

ynu3.png





一句话小马上传

ynu3.png



ynu4.png



大马放到漏洞证明里面





防护可绕过的以海南大学为例,带南字的大学是不是都。。。。



海南大学再次输入万能密码,发现对引号这些非法字符做了过滤

hynu1.png





转移阵地到前端学生提交论文的页面http://210.37.32.13/tasi/main.asp?lang=gb

选择提交查询,随便输入用户名123和密码123’,验一下是否有注入点,发现会先认证一下学号

hnu3.png





没事儿,在硕士论文提交里面随便输入学号进行注册

hnu4.png



再到提交查询输入新注册学号ddd,密码123‘,发现注入点

hnu2.png





开启sqlmap,开始拖库。。。

hnu5.png





拖到管理员密码,回到后台管理平台,输入,进入

hnu6.png





后面就是上传小马了,跟云南大学一样,不多啰嗦了

漏洞证明:

云南大学大马webshell

ynu-shell.png



海南大学大马webshell

hnu-shell.png





所挂木马只做测试,已全部删除

修复方案:

所有登录信息加过滤,考虑到风险问题还是都放到内网吧

知识来源: www.wooyun.org/bugs/wooyun-2015-0115340

阅读:163221 | 评论:0 | 标签:注入 挂马 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“方正论文授权提交系统后台管理员登陆SQL注入漏洞/防范绕过/拖库/挂马隐患”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云