当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052251

漏洞标题:奥鹏教育某分站(access注入+弱口令+ewebeditor)getshell可渗透内网

相关厂商:open.com.cn

漏洞作者: Neeke

提交时间:2014-02-28 14:51

修复时间:2014-04-14 14:51

公开时间:2014-04-14 14:51

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-28: 细节已通知厂商并且等待厂商处理中
2014-03-03: 厂商已经确认,细节仅向厂商公开
2014-03-13: 细节向核心白帽子及相关领域专家公开
2014-03-23: 细节向普通白帽子公开
2014-04-02: 细节向实习白帽子公开
2014-04-14: 细节向公众公开

简要描述:

奥鹏教育某分站(access注入+弱口令+ewebeditor)getshell可提权渗透内网

详细说明:

POST注入点:http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/shijuan/sjsearch.asp
参数:tm=A
后台:
http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/admin/Admin_Login.asp
弱口令:
帐号 密码
9 9
admin admin3
admin8 admin8
登录后修改ewebeditor添加asa拿shell。
aspx webshell:
http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/admin/ewebeditor/UploadFile/AspxSpy2014Final.aspx
服务器名称 注释
-------------------------------------------------------------------------------
\\137SERVER
\\CCCLUSTER
\\CCCLUSTERDB
\\CLS2050
\\CLUSTERDB
\\EMCNAS2049 EMC-SNAS:T7.0.54.6
\\MYCLUSTER
\\NBUSERVER
\\ORCL
\\OUCH16159
\\SVCTAG-BTQ232X
\\SYQ013
\\SYQ081
\\SYQ082
\\SYQ083
\\SYQ084
\\SYQ085
\\SYQ086
\\SYQ106 EMC-SNAS:T7.0.54.6
\\SYQ209
\\T12SERVER
\\T134SERVER
\\T135SERVER
\\T136SERVER
\\T138SERVER
\\T139SERVER
\\T13SERVER
\\T140SERVER
\\T14SERVER
\\T15SERVER
\\T167SERVER
\\T168SERVER
\\T169SERVER
\\T170SERVER
\\T187SERVER
\\T190SERVER
\\T192SERVER
\\T26SERVER
\\U007
\\U014SERVER
\\U029SERVER
\\U030SERVER
\\U032SERVER
\\U033
\\U036
\\U041
\\U046SERVER
\\U048
\\U049
\\U055
\\U056
\\U057
\\U075
\\U076
\\U077
\\U078
\\U079
\\U080
\\U090
\\U095
\\U096
\\U097
\\U098
\\U099
\\U100
\\U101
\\U102
\\U103
\\U104
\\U105
\\U106
\\U107
\\U108
\\U109
\\VCDBCLS
\\VDI3001
\\VDI3003
\\VDI3009
\\VDI3016
\\VDI3017
\\VDI3019
\\VDI3039
\\VDI3059
\\VDI3063
\\VDI3095
\\VDI3106
\\VDI3111
\\VDI3112
\\VDI3113
\\VDI3114
\\VDI3115
\\VDI3116
\\VDI3117
\\VDI3118
\\VDI3119
\\VDI3120
\\VDI3121
\\VDI3123
\\VDI3124
\\VDI3128
\\VM_WIN_0102
\\VMSYQ213
\\VMSYQ221
\\VMSYQ226
\\VMSYQ230
\\VMSYQ246
\\VMSYQ247
\\VMSYQ248
\\VMSYQ249
\\VMSYQ250
\\VMSYQ251
\\VMU131
\\VMU132
\\VMU133
\\VMU143
\\VMU144
\\VMU156
\\VMU179
\\VMU180
\\VMU181
\\VMU182
\\VMU194
\\VMU196
\\VMU212SERVER
\\VMU213
\\VMU214
\\VMU215
\\VMU216
\\VMU222
\\VMU223
\\VMU224
\\VMWIN0020ADF
\\VMWIN0064
\\VMWIN0117
\\VMWIN0118
\\VMWIN0120
\\VMWIN0122
\\VMWIN0123
\\VMWIN0126
\\VMWIN0127
\\VMWIN0130
\\VMWIN0131
\\VMWIN0144
\\VMWIN0145
\\VMWIN0147
\\VMWIN0154
\\VMWIN0155
\\VMWIN0172
\\VMWIN0173
\\VMWIN0182
\\VMWIN0183
\\VMWIN0184
\\VMWIN0185
\\VMWIN0186
\\VMWIN0187
\\VMWIN0192
\\VMWIN0195
\\VMWIN0197
\\VMWIN0201
\\VMWIN0202
\\VMWIN0203
\\VMWIN0206
\\VMWIN0209
\\VMWIN0210
\\VMWIN0211
\\VMWIN0215
\\VMWIN0216
\\VMWIN0222
\\VMWIN0223
\\VMWIN0224
\\VMWIN0225
\\VMWIN0226
\\VMWIN0227
\\VMWIN0231
\\VMWIN0232
\\VMWIN0233
\\VMWIN0236
\\VMWIN0237
\\VMWIN0238
\\VMWIN0239
\\VMWIN0241
\\VMWIN0242
\\VMWIN0249
\\VMWIN0251
\\VMWIN0252
\\VMWIN0253
\\VMWIN0254
\\VMWIN0255
\\VMWIN0260
\\VMWIN0262
\\VMWIN0263
\\VMWIN0264
\\VMWIN0265
\\VMWIN0279
\\VMWIN0281
\\VMWIN0290
\\VMWIN0292
\\VMWIN0301
\\VMWIN0302
\\VMWIN0305
\\VMWIN0306
\\VMWIN0307
\\VMWIN0308
\\VMWIN0313 Server01
\\VMWIN0314
\\VMWIN0315
\\VMWIN0316
\\VMWIN0317
\\VMWIN0318
\\VMWIN0322
\\VMWIN0323
\\VMWIN0325
\\VMWIN0326
\\VMWIN0327
\\VMWIN0328
\\VMWIN0332
\\VMWIN0335
\\VMWIN0336
\\VMWIN0337
\\VMWIN0339
\\VMWIN0340
\\VMWIN0348
\\VMWIN0349
\\VMWIN0351
\\VMWIN0352
\\VMWIN0358
\\VMWIN0359
\\VMWIN0360
\\VMWIN0361
\\VMWIN0362
\\VMWIN0363
\\VMWIN0365
\\VMWIN0366
\\VMWIN0367
\\VMWIN0368
\\VMWIN0369
\\VMWIN0370
\\VMWIN0371
\\VMWIN0372
\\VMWIN0373
\\VMWIN300
\\VMWIN3102
\\VMWIN3127
\\VMWIN3129
\\VMWIN3130
\\VMWIN5020
\\VMWIN5031
\\VMWIN5055
\\VMWIN5056
\\VMWIN5058
\\VMWIN5059
\\VMWIN5060
\\VMWIN5061
\\VMWIN5064
\\VMWIN5066
\\VMWIN5067
\\VMWIN5068
\\VMWIN5069
\\VMWIN5070
\\VMWIN5073
\\VMWIN5074
\\VMWIN5076
\\VMWIN5077
\\VMWIN5078
\\VMWIN5079
\\VMWIN5080
\\VMWIN5082
\\VMWIN5083
\\VMWIN5084
\\VMWIN5085
\\VMWIN5086
\\VMWIN5087
\\VMWIN5088
\\VMWIN5089
\\VMWIN5090
\\VMWIN5091
\\VMWIN5092
\\VMWIN5093
\\VMWIN5097
\\VMWIN5098
\\VMWIN5099
\\VMWIN5103
\\VMWIN5104
\\VMWIN5105
\\VMWIN5106
\\VMWIN5107
\\VMWIN5108
\\VMWIN5109
\\VMWIN5110
\\VMWIN5111
\\VMWIN5112
\\VMWIN5113
\\VMWIN5114
\\VMWIN5115
\\VMWIN5117
\\VMWIN5119
\\VMWIN5120
\\VMWIN5121
\\VMWIN5122
\\VMWIN5123
\\VMWIN5124
\\VMWIN5129
\\VMWIN5130
\\VMWIN5132
\\VMWIN5134
\\VMWIN5135
\\VMWIN5136
\\VMWIN5137
\\VMWIN5138
\\VMWIN5139
\\VMWIN5140
\\VMWIN5141
\\VMWIN5142
\\VMWIN5143
\\VMWIN5144
\\VMWIN5145
\\VMWIN5146
\\VMWIN5147
\\VMWIN5148
\\VMWIN5150
\\VMWIN5151
\\VMWIN5152
\\VMWIN5153
\\VMWIN5154
\\VMWIN5157
\\VMWIN5158
\\VMWIN5161
\\VMWIN5162
\\VMWIN5163
\\VMWIN5164
\\VMWIN5165
\\VMWIN5166
\\VMWIN5167
\\VMWIN5168
\\VMWIN5169
\\VMWIN5170
\\VMWIN5171
\\VMWIN5172
\\VMWIN5174
\\VMWIN5175
\\VMWIN7001
\\VMWIN7002
\\VMWIN7003
\\VMWIN7004
\\VMWIN7005
\\VMWIN7006
\\VMWIN7007
\\VMWIN7008
\\VMWIN7009
\\VMWIN7010
\\VMWIN7011
\\VMWIN7012
\\VMWIN7013
\\VMWIN7014
\\VMWIN7019
\\VMWIN7020
\\VMWIN7021
\\VMWIN7022
\\VMWIN7023
\\VMWIN7024
\\VMWIN7025
\\VMWIN7026
\\VMWIN7027
\\VMWIN7036
\\VMWIN7037
\\VMWIN7038
\\VMWIN7039
\\VMWIN7040
\\VMWIN7041
\\VMWIN7042
\\VMWIN7043
\\VMWIN7044
\\VMWIN7045
\\VMWIN7052
\\VMWIN7053
\\WIN2006
\\WIN2007
\\WIN2008YW
\\WIN2010-IMC1
\\WIN2011-IMC2
\\WIN2013CLS1
\\WIN2014CLS2
\\WIN2069FAX
没再继续了

漏洞证明:

20140228132347.png

20140228132411.png

20140228132444.png

20140228132513.png

修复方案:

求Rank,求礼物。

版权声明:转载请注明来源 Neeke@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-03-03 14:29

厂商回复:

合作高校的课件的问题,已经通知并协调对方处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-02-28 15:10 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    这个 奥鹏教育 到底是干什么的啊, 为什么电大也能看得见呢

  2. 2014-02-28 16:42 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1425 漏洞数:182 | 没有最专业的农民,只有更努力地耕耘..........)

    @hacker@sina.cn 网络教育,奥鹏的资料很早就被卖了,搞得一考试就收到代做的短信。

  3. 2014-03-03 14:32 | Neeke ( 普通白帽子 | Rank:101 漏洞数:24 | 求传授刷Rank方法?)

    怎么rank没增加?

  4. 2014-03-23 16:59 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    @Neeke 这个后台弱口令你是怎么猜的啊? 如果是手工就厉害了