漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-052251
漏洞标题:奥鹏教育某分站(access注入+弱口令+ewebeditor)getshell可渗透内网
相关厂商:open.com.cn
漏洞作者: Neeke
提交时间:2014-02-28 14:51
修复时间:2014-04-14 14:51
公开时间:2014-04-14 14:51
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-28: 细节已通知厂商并且等待厂商处理中
2014-03-03: 厂商已经确认,细节仅向厂商公开
2014-03-13: 细节向核心白帽子及相关领域专家公开
2014-03-23: 细节向普通白帽子公开
2014-04-02: 细节向实习白帽子公开
2014-04-14: 细节向公众公开
简要描述:
奥鹏教育某分站(access注入+弱口令+ewebeditor)getshell可提权渗透内网
详细说明:
POST注入点:http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/shijuan/sjsearch.asp
参数:tm=A
后台:
http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/admin/Admin_Login.asp
弱口令:
帐号 密码
9 9
admin admin3
admin8 admin8
登录后修改ewebeditor添加asa拿shell。
aspx webshell:
http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/admin/ewebeditor/UploadFile/AspxSpy2014Final.aspx
服务器名称 注释
-------------------------------------------------------------------------------
\\137SERVER
\\CCCLUSTER
\\CCCLUSTERDB
\\CLS2050
\\CLUSTERDB
\\EMCNAS2049 EMC-SNAS:T7.0.54.6
\\MYCLUSTER
\\NBUSERVER
\\ORCL
\\OUCH16159
\\SVCTAG-BTQ232X
\\SYQ013
\\SYQ081
\\SYQ082
\\SYQ083
\\SYQ084
\\SYQ085
\\SYQ086
\\SYQ106 EMC-SNAS:T7.0.54.6
\\SYQ209
\\T12SERVER
\\T134SERVER
\\T135SERVER
\\T136SERVER
\\T138SERVER
\\T139SERVER
\\T13SERVER
\\T140SERVER
\\T14SERVER
\\T15SERVER
\\T167SERVER
\\T168SERVER
\\T169SERVER
\\T170SERVER
\\T187SERVER
\\T190SERVER
\\T192SERVER
\\T26SERVER
\\U007
\\U014SERVER
\\U029SERVER
\\U030SERVER
\\U032SERVER
\\U033
\\U036
\\U041
\\U046SERVER
\\U048
\\U049
\\U055
\\U056
\\U057
\\U075
\\U076
\\U077
\\U078
\\U079
\\U080
\\U090
\\U095
\\U096
\\U097
\\U098
\\U099
\\U100
\\U101
\\U102
\\U103
\\U104
\\U105
\\U106
\\U107
\\U108
\\U109
\\VCDBCLS
\\VDI3001
\\VDI3003
\\VDI3009
\\VDI3016
\\VDI3017
\\VDI3019
\\VDI3039
\\VDI3059
\\VDI3063
\\VDI3095
\\VDI3106
\\VDI3111
\\VDI3112
\\VDI3113
\\VDI3114
\\VDI3115
\\VDI3116
\\VDI3117
\\VDI3118
\\VDI3119
\\VDI3120
\\VDI3121
\\VDI3123
\\VDI3124
\\VDI3128
\\VM_WIN_0102
\\VMSYQ213
\\VMSYQ221
\\VMSYQ226
\\VMSYQ230
\\VMSYQ246
\\VMSYQ247
\\VMSYQ248
\\VMSYQ249
\\VMSYQ250
\\VMSYQ251
\\VMU131
\\VMU132
\\VMU133
\\VMU143
\\VMU144
\\VMU156
\\VMU179
\\VMU180
\\VMU181
\\VMU182
\\VMU194
\\VMU196
\\VMU212SERVER
\\VMU213
\\VMU214
\\VMU215
\\VMU216
\\VMU222
\\VMU223
\\VMU224
\\VMWIN0020ADF
\\VMWIN0064
\\VMWIN0117
\\VMWIN0118
\\VMWIN0120
\\VMWIN0122
\\VMWIN0123
\\VMWIN0126
\\VMWIN0127
\\VMWIN0130
\\VMWIN0131
\\VMWIN0144
\\VMWIN0145
\\VMWIN0147
\\VMWIN0154
\\VMWIN0155
\\VMWIN0172
\\VMWIN0173
\\VMWIN0182
\\VMWIN0183
\\VMWIN0184
\\VMWIN0185
\\VMWIN0186
\\VMWIN0187
\\VMWIN0192
\\VMWIN0195
\\VMWIN0197
\\VMWIN0201
\\VMWIN0202
\\VMWIN0203
\\VMWIN0206
\\VMWIN0209
\\VMWIN0210
\\VMWIN0211
\\VMWIN0215
\\VMWIN0216
\\VMWIN0222
\\VMWIN0223
\\VMWIN0224
\\VMWIN0225
\\VMWIN0226
\\VMWIN0227
\\VMWIN0231
\\VMWIN0232
\\VMWIN0233
\\VMWIN0236
\\VMWIN0237
\\VMWIN0238
\\VMWIN0239
\\VMWIN0241
\\VMWIN0242
\\VMWIN0249
\\VMWIN0251
\\VMWIN0252
\\VMWIN0253
\\VMWIN0254
\\VMWIN0255
\\VMWIN0260
\\VMWIN0262
\\VMWIN0263
\\VMWIN0264
\\VMWIN0265
\\VMWIN0279
\\VMWIN0281
\\VMWIN0290
\\VMWIN0292
\\VMWIN0301
\\VMWIN0302
\\VMWIN0305
\\VMWIN0306
\\VMWIN0307
\\VMWIN0308
\\VMWIN0313 Server01
\\VMWIN0314
\\VMWIN0315
\\VMWIN0316
\\VMWIN0317
\\VMWIN0318
\\VMWIN0322
\\VMWIN0323
\\VMWIN0325
\\VMWIN0326
\\VMWIN0327
\\VMWIN0328
\\VMWIN0332
\\VMWIN0335
\\VMWIN0336
\\VMWIN0337
\\VMWIN0339
\\VMWIN0340
\\VMWIN0348
\\VMWIN0349
\\VMWIN0351
\\VMWIN0352
\\VMWIN0358
\\VMWIN0359
\\VMWIN0360
\\VMWIN0361
\\VMWIN0362
\\VMWIN0363
\\VMWIN0365
\\VMWIN0366
\\VMWIN0367
\\VMWIN0368
\\VMWIN0369
\\VMWIN0370
\\VMWIN0371
\\VMWIN0372
\\VMWIN0373
\\VMWIN300
\\VMWIN3102
\\VMWIN3127
\\VMWIN3129
\\VMWIN3130
\\VMWIN5020
\\VMWIN5031
\\VMWIN5055
\\VMWIN5056
\\VMWIN5058
\\VMWIN5059
\\VMWIN5060
\\VMWIN5061
\\VMWIN5064
\\VMWIN5066
\\VMWIN5067
\\VMWIN5068
\\VMWIN5069
\\VMWIN5070
\\VMWIN5073
\\VMWIN5074
\\VMWIN5076
\\VMWIN5077
\\VMWIN5078
\\VMWIN5079
\\VMWIN5080
\\VMWIN5082
\\VMWIN5083
\\VMWIN5084
\\VMWIN5085
\\VMWIN5086
\\VMWIN5087
\\VMWIN5088
\\VMWIN5089
\\VMWIN5090
\\VMWIN5091
\\VMWIN5092
\\VMWIN5093
\\VMWIN5097
\\VMWIN5098
\\VMWIN5099
\\VMWIN5103
\\VMWIN5104
\\VMWIN5105
\\VMWIN5106
\\VMWIN5107
\\VMWIN5108
\\VMWIN5109
\\VMWIN5110
\\VMWIN5111
\\VMWIN5112
\\VMWIN5113
\\VMWIN5114
\\VMWIN5115
\\VMWIN5117
\\VMWIN5119
\\VMWIN5120
\\VMWIN5121
\\VMWIN5122
\\VMWIN5123
\\VMWIN5124
\\VMWIN5129
\\VMWIN5130
\\VMWIN5132
\\VMWIN5134
\\VMWIN5135
\\VMWIN5136
\\VMWIN5137
\\VMWIN5138
\\VMWIN5139
\\VMWIN5140
\\VMWIN5141
\\VMWIN5142
\\VMWIN5143
\\VMWIN5144
\\VMWIN5145
\\VMWIN5146
\\VMWIN5147
\\VMWIN5148
\\VMWIN5150
\\VMWIN5151
\\VMWIN5152
\\VMWIN5153
\\VMWIN5154
\\VMWIN5157
\\VMWIN5158
\\VMWIN5161
\\VMWIN5162
\\VMWIN5163
\\VMWIN5164
\\VMWIN5165
\\VMWIN5166
\\VMWIN5167
\\VMWIN5168
\\VMWIN5169
\\VMWIN5170
\\VMWIN5171
\\VMWIN5172
\\VMWIN5174
\\VMWIN5175
\\VMWIN7001
\\VMWIN7002
\\VMWIN7003
\\VMWIN7004
\\VMWIN7005
\\VMWIN7006
\\VMWIN7007
\\VMWIN7008
\\VMWIN7009
\\VMWIN7010
\\VMWIN7011
\\VMWIN7012
\\VMWIN7013
\\VMWIN7014
\\VMWIN7019
\\VMWIN7020
\\VMWIN7021
\\VMWIN7022
\\VMWIN7023
\\VMWIN7024
\\VMWIN7025
\\VMWIN7026
\\VMWIN7027
\\VMWIN7036
\\VMWIN7037
\\VMWIN7038
\\VMWIN7039
\\VMWIN7040
\\VMWIN7041
\\VMWIN7042
\\VMWIN7043
\\VMWIN7044
\\VMWIN7045
\\VMWIN7052
\\VMWIN7053
\\WIN2006
\\WIN2007
\\WIN2008YW
\\WIN2010-IMC1
\\WIN2011-IMC2
\\WIN2013CLS1
\\WIN2014CLS2
\\WIN2069FAX
没再继续了
漏洞证明:
修复方案:
求Rank,求礼物。
版权声明:转载请注明来源 Neeke@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-03-03 14:29
厂商回复:
合作高校的课件的问题,已经通知并协调对方处理。
最新状态:
暂无