漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-023469
漏洞标题:北京大学多站漏洞集合!
相关厂商:北京大学
漏洞作者: Nicky
提交时间:2013-05-13 12:23
修复时间:2013-06-27 12:23
公开时间:2013-06-27 12:23
漏洞类型:后台弱口令
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
北京大学多站漏洞集合,包括后台弱口令,远程命令执行,列目录,SQL注入(超10处)等。
详细说明:
这么多洞测试起来还是要点时间的,审核求过啊,CNCERT求RANK啊!http://www.chem.pku.edu.cn/dxhx10/managenews/index.htm
弱口令 admin/admin
http://wuxi.ss.pku.edu.cn/getFNL.action?cateIden=3
远程命令执行
http://www.gse.pku.edu.cn/jchjy/admin/admin_login.asp
弱口令 admin/admin
http://pri.pku.edu.cn:8081/lvyou/
列目录,任意文件下载
http://ccl.pku.edu.cn:8080/pos/Implication/administrator.jsp
万能密码登录 'or'='or'/'or'='or'
http://zzb.pku.edu.cn/bdcms/pku/survey/ViewVoteForm.do?qid=9
sql注入漏洞
http://skb.pku.edu.cn/list.asp?ClassID=05121309452360510
sql注入
http://www.cpc.pku.edu.cn/view.asp?type=ours&id=77
sql注入
http://www.dag.pku.edu.cn/tuji/jsdxt.asp?nclassid=71
sql注入
http://www.metc.pku.edu.cn/dd.php?id=368
sql注入
http://www1.law.pku.edu.cn/news/articledisplay.asp?NewID=6456
sql注入
http://www.ati.pku.edu.cn/system/list.php?type=3
sql注入
http://lecture.pku.edu.cn/index.php?action=&typeid=26
sql注入
http://courseweb.pku.edu.cn/course/www/list.php?cat_id=25
sql注入
http://www.tv.pku.edu.cn/show.asp?id=1322
sql注入
漏洞证明:
修复方案:
你懂得。
版权声明:转载请注明来源 Nicky@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:8 (WooYun评价)