漏洞概要
关注数(24)
关注此漏洞
漏洞标题:KINGOSOFT高校网络教学平台一系列严重问题
提交时间:2013-12-11 10:13
修复时间:2014-03-08 10:14
公开时间:2014-03-08 10:14
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-12-11: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-02-09: 细节向核心白帽子及相关领域专家公开
2014-02-19: 细节向普通白帽子公开
2014-03-01: 细节向实习白帽子公开
2014-03-08: 细节向公众公开
简要描述:
KINGOSOFT高校网络教学平台一系列严重问题
详细说明:
KINGOSOFT高校网络教学平台是青果软件的另一产品,发现有严重的安全隐患。
1.文件读取漏洞
这个系统是J2EE开发,我们来访问(实际测试地址不方便放出,因为是学校)
得到
试试c:\boot.ini,
2.文件上传,需拥有学生账号登陆
如图,我们用我们的学号登陆进来,(虽然我已毕业一年,但是母校还是对我恋恋不舍),找到课外交流-收发邮件,然后我们新建邮件,看到有一个添加附件,我们来试试上传,
,上面限定了文件类型,我尝试了直接上传,果然不行,然后我打开burpsuite抓包,如图
发现在上传提交时,程序把文件类型当做参数一起提交了,
果断添加一个jsp,成功上传,上传后的shell url为:http;//test.com/uploadfile/server.jsp,
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-03-08 10:14
厂商回复:
最新状态:
2013-12-23:由于邮件系统故障此问题意外忽略,目前正在修复。