当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023469

漏洞标题:北京大学多站漏洞集合!

相关厂商:北京大学

漏洞作者: Nicky

提交时间:2013-05-13 12:23

修复时间:2013-06-27 12:23

公开时间:2013-06-27 12:23

漏洞类型:后台弱口令

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北京大学多站漏洞集合,包括后台弱口令,远程命令执行,列目录,SQL注入(超10处)等。

详细说明:

这么多洞测试起来还是要点时间的,审核求过啊,CNCERT求RANK啊!http://www.chem.pku.edu.cn/dxhx10/managenews/index.htm
弱口令 admin/admin
http://wuxi.ss.pku.edu.cn/getFNL.action?cateIden=3
远程命令执行
http://www.gse.pku.edu.cn/jchjy/admin/admin_login.asp
弱口令 admin/admin
http://pri.pku.edu.cn:8081/lvyou/
列目录,任意文件下载
http://ccl.pku.edu.cn:8080/pos/Implication/administrator.jsp
万能密码登录 'or'='or'/'or'='or'
http://zzb.pku.edu.cn/bdcms/pku/survey/ViewVoteForm.do?qid=9
sql注入漏洞
http://skb.pku.edu.cn/list.asp?ClassID=05121309452360510
sql注入
http://www.cpc.pku.edu.cn/view.asp?type=ours&id=77
sql注入
http://www.dag.pku.edu.cn/tuji/jsdxt.asp?nclassid=71
sql注入
http://www.metc.pku.edu.cn/dd.php?id=368
sql注入
http://www1.law.pku.edu.cn/news/articledisplay.asp?NewID=6456
sql注入
http://www.ati.pku.edu.cn/system/list.php?type=3
sql注入
http://lecture.pku.edu.cn/index.php?action=&typeid=26
sql注入
http://courseweb.pku.edu.cn/course/www/list.php?cat_id=25
sql注入
http://www.tv.pku.edu.cn/show.asp?id=1322
sql注入

漏洞证明:

1.png


2.png


ht11.png


ht222.png


sql1.png


sql2.png


sql3.png


sql4.png


sql5.png


sql6.png


sql7.png


sql8.png


sql9.png


sql10.png


修复方案:

你懂得。

版权声明:转载请注明来源 Nicky@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)