漏洞概要
关注数(24)
关注此漏洞
漏洞标题:尔雅网主站几处命令执行,该网站源码涉及部分网站依然可用
漏洞作者:
提交时间:2014-06-20 16:52
修复时间:2014-08-04 16:54
公开时间:2014-08-04 16:54
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-06-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
关系到全国各地的各个大学数据,个人觉得危害挺严重,全部ROOT权限,如果被黑产利用,那后果...
详细说明:
首先拿主站示例:
随便找一处学生或者老师登陆,抓包
获得路径:http://admin2class.erya100.com/login/loginManage!checkSystemLogin
该处URL存在命令执行,ROOT权限
后台路径:http://admin2class.erya100.com/login/index.jsp
构造谷歌关键字:inurl:indexCourseShowAction(随便构造的,应该还有好的关键字)
发现也有部分站点使用该源码
该源码网站均存在此漏洞,全部ROOT权限
漏洞证明:
首先拿主站示例:
随便找一处学生或者老师登陆,抓包
获得路径:http://admin2class.erya100.com/login/loginManage!checkSystemLogin
该处URL存在命令执行,ROOT权限
后台路径:http://admin2class.erya100.com/login/index.jsp
构造谷歌关键字:inurl:indexCourseShowAction(随便构造的,应该还有好的关键字)
发现也有部分站点使用该源码
该源码网站均存在此漏洞,全部ROOT权限
修复方案:
版权声明:转载请注明来源 @乌云
漏洞回应