漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-025600
漏洞标题:强智综合教务系统后台上传漏洞,可沦陷服务器
相关厂商:qzdatasoft.com
漏洞作者: warrioj4
提交时间:2014-03-25 12:40
修复时间:2014-03-27 17:52
公开时间:2014-03-27 17:52
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-25: 细节已通知厂商并且等待厂商处理中
2014-03-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
后台上传获取webshell 通过搜索获得Oracle数据库管理权限 修改成绩
详细说明:
http://www.qzdatasoft.com:8088/qznjw/ewebeditor/admin/
默认账号密码admin 直接上传webshell 获取root权限
(ewebeditor后台授权漏洞修补 目前无法使用ewebeditor后台进行上传)
搜索 oracle.jdbc.driver.OracleDriver 可以获取Oracle数据库账号密码
通过官方PDF文档知晓 成绩保存在CJ0708 补考保存在CJ0708BK
通过近期对服务器信息收集发现 其部分web系统源代码已经泄露
这表明强智公司ASP.net的其它教务相关系统亦是不安全的
/qznjw/uploadfile/studentphoto/pic/ 学生的照片目录是任意可以访问的
而通常的学校采用学生的身份证或者学号来编码jpg文件名 导致照片泄露
漏洞证明:
修复方案:
删除ewebeditor后台管理
版权声明:转载请注明来源 warrioj4@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-03-27 17:52
厂商回复:
ewebeditor后台问题,公司进行了版本升级,已经不存在
漏洞Rank:20 (WooYun评价)
最新状态:
2013-06-13:这是个BUG啊