### 简要描述: 使用正方教务系统的高等院校众多,因此版本不一。设计缺陷存在于大部分版本,通过此设计缺陷进入系统可以利用访客权限进行SQL注射攻击 ### 详细说明: 以湖南工业大学为例 http://218.75.208.58:83/ [<img src="https://images.seebug.org/upload/201212/2615174694569c44e62c643ad78837e45ba76685.png" alt="default page" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/2615174694569c44e62c643ad78837e45ba76685.png) 默认访问,需要通过用户名 密码 以及验证码进行登录认证 通过链接http://218.75.208.58:83/default5.aspx访问,发现只需要用户名和密码就能进行登录认证了,此处可用brute force方式得到不少弱口令。 [<img src="https://images.seebug.org/upload/201212/26152153bb533ccaf12a6308b0fed91382d032ed.png" alt="shit one" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/26152153bb533ccaf12a6308b0fed91382d032ed.png) 通过default5认证访客身份进入系统,即可访问bm_main.aspx以及其他几个资源,注射点存在于 http://218.75.208.58:83/bm_main.aspx?xh=jwc ### 漏洞证明: [<img src="https://images.seebug.org/upload/201212/261526420574838256a7884054137624ab11b0c0.png" alt="颤抖吧" width="600"...
### 简要描述: 使用正方教务系统的高等院校众多,因此版本不一。设计缺陷存在于大部分版本,通过此设计缺陷进入系统可以利用访客权限进行SQL注射攻击 ### 详细说明: 以湖南工业大学为例 http://218.75.208.58:83/ [<img src="https://images.seebug.org/upload/201212/2615174694569c44e62c643ad78837e45ba76685.png" alt="default page" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/2615174694569c44e62c643ad78837e45ba76685.png) 默认访问,需要通过用户名 密码 以及验证码进行登录认证 通过链接http://218.75.208.58:83/default5.aspx访问,发现只需要用户名和密码就能进行登录认证了,此处可用brute force方式得到不少弱口令。 [<img src="https://images.seebug.org/upload/201212/26152153bb533ccaf12a6308b0fed91382d032ed.png" alt="shit one" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/26152153bb533ccaf12a6308b0fed91382d032ed.png) 通过default5认证访客身份进入系统,即可访问bm_main.aspx以及其他几个资源,注射点存在于 http://218.75.208.58:83/bm_main.aspx?xh=jwc ### 漏洞证明: [<img src="https://images.seebug.org/upload/201212/261526420574838256a7884054137624ab11b0c0.png" alt="颤抖吧" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/261526420574838256a7884054137624ab11b0c0.png) [<img src="https://images.seebug.org/upload/201212/2615265211bf55a41b98a8fae33a0c0c000c99fd.png" alt="That is" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/2615265211bf55a41b98a8fae33a0c0c000c99fd.png) 不多说给出注入获得到的结果 ``` [*] 04024, {MD5}teQ/YUAxyLsr/W/kWutE/A== [*] 04010, {MD5}HFU5hwDK82M5wtMsNH/vpw== [*] 10003, {MD5}Hnfok0GpCSVShKkj7ra62Q== [*] 10008, {MD5}YSA/97T0Kds4yaa+4OgTwQ== ``` 来自用户表的一段数据,其中jwc的明文密码是超级弱口令jiaowuchu --------------------------------------- 以下为吐槽 数据库里面各种难懂的pinyin我就不想说了,如果我在网上和大家交流全打的是拼音可不会被喷死?