漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-023931
漏洞标题:中国知网分站文件上传可导致渗透
相关厂商:中国知网
漏洞作者: if、so
提交时间:2013-05-17 09:29
修复时间:2013-07-24 16:41
公开时间:2013-07-24 16:41
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-17: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-24: 细节向公众公开
简要描述:
中国知网分站文件上传。。并且发现已被内网渗透。
详细说明:
问题出现在http://wuxizazhi.cnki.net/ ,在个人中心里面的日志模块,竟然直接给了个fck编辑器。。
,
,都建立了iis6解析漏洞的文件夹,shell秒拿。在webshell里面发现了前人的脚印。传了一大批工具,看着揪心,提权你那么难么,不会看web.config?
,
,
,看到服务器有2个内网ip,感觉应该有域结构,渗透起来叫一个给力啊。不过咱不敢进人家内网啊,已经搞了人家的一个站了。。。后来执行命令确实发现存在cnki的域
。DC要是被拿下,那么真是全站沦陷。后来看到了前人传的菜刀
,很好奇,于是下载到本地打开看看里面有什么。这里正好解决了一个问题,就是菜刀数据库密码的问题。zone里面以前有人讨论过,找了半天只找到了这个软件
,可以直接用这个软件直接清除access密码。然后打开菜刀,果然发现了一个内网的shell,
,看来内网基本已经沦陷。。还发现前人传了Cain,哎。。内网如同一个美少女,怎么能用那种粗暴的方式征服她了?
漏洞证明:
修复方案:
赶紧把那个fuck editor撤了吧
版权声明:转载请注明来源 if、so@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2013-05-20 23:01
厂商回复:
CNVD确认并复现所述多个漏洞情况,在20日上午,由CNVD直接联系上CNKI工作人员(邮件+电话告知方式),主要还是提醒其修复外部入口上传风险。
按内部网络运行安全风险和信息泄露风险进行评分,rank 13
最新状态:
暂无