漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0144712
漏洞标题:川师网站漏洞4站齐发 2
相关厂商:sicnu.edu.cn
漏洞作者: 云袭2001
提交时间:2015-10-04 23:33
修复时间:2015-11-22 09:06
公开时间:2015-11-22 09:06
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-04: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开
简要描述:
老师们,国庆快乐,么么哒
详细说明:
一、校务信箱:
用户口令泄漏:
邮箱的登陆地址:
http://xwxx.sicnu.edu.cn/mail_login.asp
原来的漏洞:
WooYun: 四川师范大学某站getshell
原来的注入修复了,但是:
其中爆出的登陆信息:
然后一不小心:
我觉得这个影响挺严重的,毕竟有的信件内容你懂得。
二、实验教学智能管理系统
http://202.115.194.62:8080/sy/
1.万能密码绕过:
管理员相关信息:
发现其密码均是弱口令
2.文件上传
找到上传位置,并不审核上传的类型:
上传文件路径:
http://202.115.194.62:8080/sy/upfiles/news/aspx1.aspx
拿到webshell
目测5个站
想继续提权拿下服务器的,结果一直没成功,我还是太菜了,哎
但是这个管理系统漏洞:
WooYun: 某通用型毕业论文管理系统存在SQL注射(无需登录,无视waf,无视防火墙,影响众多高校系统)
WooYun: 某通用型论文管理系统任意文件上传GetShell(影响多所高校)
那么就可以看出问题了:
2014年就爆出了通用型的漏洞,然而一年多过去了,学校的漏洞仍然存在,所以说主要的问题还是在人身上。
三、物理与电子工程学院
逻辑漏洞:
http://phy.sicnu.edu.cn:8088
第一次提交密码不论正确与否,会返回一个sessionID:
然后,不用输入密码,再带着刚刚的sessionID就进去了:
session居然可以这么玩啊!尼玛要不要这么可爱,难道管理员现在都不用密码了吗?!!!(一阵蛋疼菊紧)其他的这些管理同样适用。
四、四川师范大学——电子出版社
注入漏洞:
注入点:http://epress.sicnu.edu.cn/product_veiw.asp?id=73
服务器配置错误:
可访问路径配置错误,导致后台直接访问
但是刚一访问就被谈回登陆页面了,后面就不想再深入了
漏洞证明:
建议:
其实从原来的漏洞到现在的这4个,已经不用再说什么加强过滤什么的
最大的问题就出在运营维护上!
为什么一年前通用平台就出了漏洞,现在还没有修复?
为什么被别人搞过的漏洞,又给人进去了?
为什么有的服务器那么多漏洞不去补,软件不升级,密码弱口令?
哎,我能做的就是搞搞这些简单的洞,毕竟水平有限,关键还是看你们呀
修复方案:
能否给足20? 这次是不是该送我小礼物呀?过个节我也不容易
版权声明:转载请注明来源 云袭2001@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-10-08 09:05
厂商回复:
1.4站已有人提交过了,给2.3站的分哈
最新状态:
暂无