### 简要描述:
使用正方教务系统的高等院校众多,因此版本不一。设计缺陷存在于大部分版本,通过此设计缺陷进入系统可以利用访客权限进行SQL注射攻击
### 详细说明:
以湖南工业大学为例 http://218.75.208.58:83/
[<img src="https://images.seebug.org/upload/201212/2615174694569c44e62c643ad78837e45ba76685.png" alt="default page" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/2615174694569c44e62c643ad78837e45ba76685.png)
默认访问,需要通过用户名 密码 以及验证码进行登录认证
通过链接http://218.75.208.58:83/default5.aspx访问,发现只需要用户名和密码就能进行登录认证了,此处可用brute force方式得到不少弱口令。
[<img src="https://images.seebug.org/upload/201212/26152153bb533ccaf12a6308b0fed91382d032ed.png" alt="shit one" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/26152153bb533ccaf12a6308b0fed91382d032ed.png)
通过default5认证访客身份进入系统,即可访问bm_main.aspx以及其他几个资源,注射点存在于
http://218.75.208.58:83/bm_main.aspx?xh=jwc
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201212/261526420574838256a7884054137624ab11b0c0.png" alt="颤抖吧" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/261526420574838256a7884054137624ab11b0c0.png)
[<img src="https://images.seebug.org/upload/201212/2615265211bf55a41b98a8fae33a0c0c000c99fd.png" alt="That is" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/2615265211bf55a41b98a8fae33a0c0c000c99fd.png)
不多说给出注入获得到的结果
```
[*] 04024, {MD5}teQ/YUAxyLsr/W/kWutE/A==
[*] 04010, {MD5}HFU5hwDK82M5wtMsNH/vpw==
[*] 10003, {MD5}Hnfok0GpCSVShKkj7ra62Q==
[*] 10008, {MD5}YSA/97T0Kds4yaa+4OgTwQ==
```
来自用户表的一段数据,其中jwc的明文密码是超级弱口令jiaowuchu
---------------------------------------
以下为吐槽
数据库里面各种难懂的pinyin我就不想说了,如果我在网上和大家交流全打的是拼音可不会被喷死?
暂无评论