漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-011354
漏洞标题:雅信达语言学科网络平台上传漏洞
相关厂商:雅信达
漏洞作者: 小屁孩
提交时间:2012-08-26 12:58
修复时间:2012-10-10 12:59
公开时间:2012-10-10 12:59
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-26: 细节已通知厂商并且等待厂商处理中
2012-08-29: 厂商已经确认,细节仅向厂商公开
2012-09-08: 细节向核心白帽子及相关领域专家公开
2012-09-18: 细节向普通白帽子公开
2012-09-28: 细节向实习白帽子公开
2012-10-10: 细节向公众公开
简要描述:
此漏洞发现很久了,由于一直来很都大牛都不屑发出来,那么小菜今天就发下吧!
详细说明:
雅信达学习平台是一套应高校外语教改课题而生的语言学科网络学习平台,采用基于校园网运行的B/S架构,具有“技术先进”、“内容丰富”、“功能新颖”等特点。对于语言类的学习是一个非常好的辅助工具,该系统大部分在windows+tomcat环境上运行,jsp一般是以system权限允许,所以一旦getshell,服务器就会沦陷.
问题出在上传,在普通用户登录系统后,在个人信息里面会允许上传图片,不过对于上传没有做任何限制,只要能注册就能拿shell
直接上传jsp的马就可以getshell,不过有点小问题,没法注册,我仔细看了一下,大部分网站只是把注册的按钮给删除了,并没有删除注册的连接 直接访问 就可以搞定,官网同样存在此漏洞,http://gd.englishvod.net/jasinda/iswin.txt
服务器也搞下了,
漏洞证明:
修复方案:
大牛勿喷
版权声明:转载请注明来源 小屁孩@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2012-08-29 23:50
厂商回复:
CNVD确认并复现所述情况,已由CNVD直接联系应用软件生产厂商处置,待反馈处置结果。
按弱用户认证,完全影响机密性、部分影响完整性进行评分,rank=6.96*1.0*1.2=8.352
最新状态:
暂无