当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04452

漏洞标题:通元建站系统漏洞

相关厂商:北京通元动力软件技术有限责任公司

漏洞作者: xiaoxin

提交时间:2012-02-12 23:54

修复时间:2012-02-12 23:54

公开时间:2012-02-12 23:54

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-02-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

通元建站系统漏洞,发现漏洞未及时通知客户

详细说明:

以前联系过通元公司客服,说明其建站系统存在漏洞,可以下载数据库配置文件,root权限运行,还可以下载/etc/shadow文件,破解用户名和密码,后台直接可以上传木马文件。该网站处理方式只是删除了破解出密码的用户了和shell文件,未及时通知修补客户的网站,网站客户大多是教育和政府机构网站,权威性高,而且pr值也很高,很容易被利用。去年通知的该网站,现在发现有其他人也发现该漏洞。
列举网站:
ddedu.com.cn
www.cueb.edu.cn
www.bit.edu.cn
www.ccps.gov.cn
www.bucea.edu.cn
www.xidian.edu.cn
www.bnu.edu.cn
www.bjta.gov.cn
www.sara.gov.cn
其网站案例很多,不一一列举了

漏洞证明:


我的测试
http://www.cueb.edu.cn/1.txt
这是其他人的
http://www.bit.edu.cn/1.txt

修复方案:

售后服务才是最重要的

版权声明:转载请注明来源 xiaoxin@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)


漏洞评价:

评论

  1. 2012-02-13 18:30 | cncert国家互联网应急中心(乌云厂商)

    这漏洞CNCERT申领了,请xiaoxin同学联系一下吧,然后在wooyun上重新填报一个详细版的。按照情况描述,不是一般的严重。CNVD联系方式:vreport@cert.org.cn

  2. 2012-02-14 09:03 | xiaoxin ( 实习白帽子 | Rank:72 漏洞数:16 | 无)

    @cncert国家互联网应急中心 有空整理一份详细的的报告发到您的邮箱吧