漏洞概要
关注数(24)
关注此漏洞
漏洞标题:50个学校权限绕过登陆后台(可getshell)
提交时间:2014-12-02 10:18
修复时间:2015-01-16 10:20
公开时间:2015-01-16 10:20
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-12-02: 细节已通知厂商并且等待厂商处理中
2014-12-05: 厂商已经确认,细节仅向厂商公开
2014-12-15: 细节向核心白帽子及相关领域专家公开
2014-12-25: 细节向普通白帽子公开
2015-01-04: 细节向实习白帽子公开
2015-01-16: 细节向公众公开
简要描述:
我是多么的热爱乌云,因为乌云的开放,使我受益匪浅;我又是多么想通过努力想升级为乌云的普通白帽子(然后继续装逼),但是这其中的曲折又有几人能懂!就以这种方式提交吧,这里也不想一个一个去提交了,一起吧!来点实惠的吧:只求审核大牛给高rank,上前台,谢谢!!!
详细说明:
1.这些学校都是在一个服务器里面的(应该是),下面是域名,这些域名应该有些会重复,但是大概应该有50个左右。
漏洞证明:
1.这些都是同一类型的校园系统,在域名后面直接加 /admin/login.asp 就可以见登陆后台。
这些后台都可以用万能密码绕过:admin'OR'a'='a 万能密码 而且都是管理员权限!
之后找上传点应该可以拿shell了,这里就不搞了。域名比较多,下面随便演示一些:
修复方案:
版权声明:转载请注明来源 黑吃黑@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-12-05 17:49
厂商回复:
CNVD确认并复现所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。
最新状态:
暂无