青果教务网络管理系统逻辑处理不严谨导致SQL注入,可至全国数百所高校教务系统沦陷

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 在这个系统官网上发现该教务系统全国有535所高校在用,测试了几个都成功了,直接是SA权限的MSSQL,有个别貌似版本不一样不行,但是应该大多数都可以通杀。 ### 详细说明: 这里可以看见该系统使用学校(http://www.kingosoft.com/cgal/index1.aspx),教务系统有535所学校在用,貌似这个系统有2个版本,有一个较新的不行,但是大多数都是老版本,可以成功利用该漏洞对服务器攻击,差不多可以影响上百所高校教务系统吧。 接下来分析一下漏洞形成: 该系统有个教师注册页面没有设置访问权限(漏洞页面:http://xxx/_data/index_JSRP.aspx)任何人都可以访问,并且随便注册教师,如图1,该站是南京林业大学的,我拿来演示一下.URL(http://jwk.njfu.edu.cn/_data/index_JSRP.aspx) [<img src="https://images.seebug.org/upload/201209/242215292bfff6013e6a9f0fb00c6feabc589a30.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201209/242215292bfff6013e6a9f0fb00c6feabc589a30.png) 图1 然后这个页面对于表单提交的数据只进行了本地JS验证,没有进行服务端验证数据的合法性,如图2,反编译这个页面的DLL [<img src="https://images.seebug.org/upload/201209/24223059e87a5777d68335d758531635375f13bb.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201209/24223059e87a5777d68335d758531635375f13bb.png) 图2...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息