漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-064909
漏洞标题:同济大学某分站存在注入漏洞 可getshell
相关厂商:www.tongji.edu.cn
漏洞作者: nony
提交时间:2014-06-14 17:51
修复时间:2014-07-29 17:52
公开时间:2014-07-29 17:52
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-14: 细节已通知厂商并且等待厂商处理中
2014-06-19: 厂商已经确认,细节仅向厂商公开
2014-06-29: 细节向核心白帽子及相关领域专家公开
2014-07-09: 细节向普通白帽子公开
2014-07-19: 细节向实习白帽子公开
2014-07-29: 细节向公众公开
简要描述:
今天闲来无事,想看下同济大学的专业设置,无意间发现了一个挂马页面(ps:不是我挂的),引发了我对同济大学网站安全的兴趣
详细说明:
同济大学挂马页面地址:http://usports.tongji.edu.cn/plus
做的很隐蔽,通过对网站进行分析,又是织梦,其实同济大学不只是这个分站是织梦的,通过探测粗略估计同济大学至少有5个分站在用织梦系统,而且都存在注入
用户名和密码爆出,通过解密得到用户名tjsports
找到后台usports.tongji.edu.cn/tj
成功登陆后台
既然这个网站已经被挂了马了,那么我就看看都是有哪些马吧
传一个大马上去(我是好孩纸,进来不是为了留后门的),把这些马都揪出来
我的马位置http://usports.tongji.edu.cn/plus/style.php 密码你懂的
http://usports.tongji.edu.cn/phpcms/index.php 这博彩都来了 ⊙﹏⊙b汗
漏洞证明:
修复方案:
建议把这个站关闭掉,同时对学校下面所有用织梦系统的网站进行升级,或者替换网站系统
存在漏洞的网站有
http://tgipi.tongji.edu.cn
http://www.cdiiw.tongji.edu.cn
http://clrc.tongji.edu.cn
http://aqjy.tongji.edu.cn
http://tongji-case.tongji.edu.cn
http://202.120.189.96
http://usports.tongji.edu.cn
版权声明:转载请注明来源 nony@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2014-06-19 14:23
厂商回复:
通知处理中
最新状态:
暂无