漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-055185
漏洞标题:天津大学某分站任意文件上传已shell
相关厂商:tju.edu.cn
漏洞作者: sex is not show
提交时间:2014-04-01 11:55
修复时间:2014-05-16 11:56
公开时间:2014-05-16 11:56
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-03: 厂商已经确认,细节仅向厂商公开
2014-04-13: 细节向核心白帽子及相关领域专家公开
2014-04-23: 细节向普通白帽子公开
2014-05-03: 细节向实习白帽子公开
2014-05-16: 细节向公众公开
简要描述:
任意文件上传,为什么选择高等级呢,刚开始找注入的,结果没得到有用的信息,后来.. 发现貌似学校的站点数据库都在这..
详细说明:
天津市高校青年干部管理培训班
http://tdyw.tju.edu.cn/blog/
可以任意注册用户博客,(貌似IE下注册最佳,谷歌浏览器js不兼容)
注册好用户后,进入博客主人资料,然后选择设置我的博客…
这里有上传点。
选择个图片马上传抓包,后缀名改成xx.php
脚本成功执行
奇葩的是,网站目录应该在E盘。菜刀连接上却没有E盘..
不过这不影响其他盘符、
system权限、
mysql目录在D盘,翻了一下,貌似包含几乎所有站点的数据库啊~~
数据库没动..可以自己查看日志
下面列几个注入点:(mysql3,能力有限,没注入出结果)
http://202.113.13.175/yhvote/vote_detail.php?id=20%27&PHPSESSID=511682211e11dc394882b84f3733c0d2
http://tdyw.tju.edu.cn/news_detail.php?sub=1&id=2812%27
http://tdyw.tju.edu.cn/friends/user/user_detail.php?id=85%27
http://202.113.13.175/xsst/yanhui/newspage.php?sub=1&id=13%27(还有很多)
直接爆路径
漏洞证明:
修复方案:
你们懂的
版权声明:转载请注明来源 sex is not show@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-04-03 13:32
厂商回复:
已经让用户修复
最新状态:
暂无