当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-025600

漏洞标题:强智综合教务系统后台上传漏洞,可沦陷服务器

相关厂商:qzdatasoft.com

漏洞作者: warrioj4

提交时间:2014-03-25 12:40

修复时间:2014-03-27 17:52

公开时间:2014-03-27 17:52

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-25: 细节已通知厂商并且等待厂商处理中
2014-03-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

后台上传获取webshell 通过搜索获得Oracle数据库管理权限 修改成绩

详细说明:

http://www.qzdatasoft.com:8088/qznjw/ewebeditor/admin/
默认账号密码admin 直接上传webshell 获取root权限
(ewebeditor后台授权漏洞修补 目前无法使用ewebeditor后台进行上传)
搜索 oracle.jdbc.driver.OracleDriver 可以获取Oracle数据库账号密码
通过官方PDF文档知晓 成绩保存在CJ0708 补考保存在CJ0708BK
通过近期对服务器信息收集发现 其部分web系统源代码已经泄露
这表明强智公司ASP.net的其它教务相关系统亦是不安全的
/qznjw/uploadfile/studentphoto/pic/ 学生的照片目录是任意可以访问的
而通常的学校采用学生的身份证或者学号来编码jpg文件名 导致照片泄露

漏洞证明:

QQ截图20130610110525.jpg


QQ截图20130610110815.jpg

修复方案:

删除ewebeditor后台管理

版权声明:转载请注明来源 warrioj4@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-03-27 17:52

厂商回复:

ewebeditor后台问题,公司进行了版本升级,已经不存在

漏洞Rank:20 (WooYun评价)

最新状态:

2013-06-13:这是个BUG啊


漏洞评价:

评论

  1. 2013-06-10 22:31 | warrioj4 ( 路人 | Rank:4 漏洞数:2 | 专注工具30年)

    这个会有CNVD的证书吗?

  2. 2013-06-10 22:35 | warrioj4 ( 路人 | Rank:4 漏洞数:2 | 专注工具30年)

    这个洞是通用的 基本上用这个版本的java教务系统我都测试过了 不过现在eweb后台没法用了 看有高人能不能绕过eweb授权验证 提交jsp木马

  3. 2013-06-12 12:18 | warrioj4 ( 路人 | Rank:4 漏洞数:2 | 专注工具30年)

    @xsser 现在eweb后台没法用了 大神看您能不能绕过eweb授权验证 提交jsp木马 我这里可以提供eweb6.8 jsp的源码