漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035138
漏洞标题:中国建筑科学院存多处安全漏洞导致大量敏感信息泄漏
相关厂商:中国建筑科学院
漏洞作者: p0di
提交时间:2013-08-25 11:10
修复时间:2013-10-09 11:10
公开时间:2013-10-09 11:10
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
前段时间有看建筑科学研究院的网站www.cabr.com.cn
发现是aspx的于是看了下源码发现有webresource因此那就先测试下padding oracle呗。
确实存在= =padding oracle,不过破解太费时间。
既然有这个漏洞那么其他洞估计也不难,又发现个SQL注入= =我日。而且数据量也不小
http://www.cabr.com.cn/kxfzg/info-1.aspx?id=31
但是sql注入数据量太大啊。懒得跑,继续看有没有其他洞,转了一会儿,没找到。那就旁注吧。
不过旁注是个比较辛酸的过程,上了wwwwscan发现是iis 6,而且扫出几个旁站都有编辑器漏洞。
不过有几个上传一直没反应,应该是ajax通信没返回结果。不过这么多编辑器不怕。
总有一个能用的,具体那个我想大家都知道:
还是找到一个能用的fckeditor任意文件上传能用的。原以为能直接绕过就结束了,但是事情往往就是这么扯淡。把.转义成了_,但是这个貌似很easy就能搞定。再传一遍。就这样拿到了shell
看效果
漏洞证明:
看看这其中一个库的表= =
反正这旁边的站很烂,给科学院也有关。你们修复吧
另外oa系统弱口令了oa.cabr.com.cn/Cabrweb/default.aspx(test,test)
对了其他的一个站被其他人也传文件了,是谁不知道你去抓他们吧。
不过发现这服务器端口封的挺严实啊。要不应该还会继续 = =
科学院是小厂商吗?
修复方案:
对于编辑器漏洞无力吐槽。(直接down数据库,任意上传)
SQL注入
padding oracle
editor
弱口令
最后我想说的是,文件什么的我什么也不知道,真的,请相信我。
版权声明:转载请注明来源 p0di@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝