当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088300

漏洞标题:浙江传媒学院官网存在目录遍历漏洞导致数据库帐号密码等敏感信息泄漏

相关厂商:浙江传媒学院

漏洞作者: sysorem

提交时间:2014-12-23 16:57

修复时间:2015-02-06 16:58

公开时间:2015-02-06 16:58

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:7

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-23: 细节已通知厂商并且等待厂商处理中
2014-12-23: 厂商已经确认,细节仅向厂商公开
2015-01-02: 细节向核心白帽子及相关领域专家公开
2015-01-12: 细节向普通白帽子公开
2015-01-22: 细节向实习白帽子公开
2015-02-06: 细节向公众公开

简要描述:

浙江传媒学院官网存在目录遍历漏洞导致数据库帐号密码等敏感信息泄漏

详细说明:

浙江传媒学院官网存在目录严重的遍历漏洞导致数据库被脱裤以及敏感信息泄漏,轻松获取数据库帐号密码,网站更新日志,网站后台,一些文件

漏洞证明:

队友上高数 Q发我某个平台说附近一堆学校注册 怕我们被打脸....然后
然后 浙江传媒学院官网 http://www.zjicm.edu.cn/
目录遍历 http://www.zjicm.edu.cn/config/ (我一直觉得能把config目录给遍历的学校也是有点叼的 )

QQ截图20141223141227.jpg


然后数据库信息在xml里面 居然还明文密码

QQ截图20141223141217.jpg


因为要内网 附近传媒的wifi也不好用~我就不去脱了 ...
然后日志在这里 (logs为何要在根目录)
Logs http://www.zjicm.edu.cn/logs/

QQ截图20141223141238.jpg


然后 我好像知道了编辑器(上传点)在哪里

QQ截图20141223144105.jpg


而且还不止一个 这里也是http://www.zjicm.edu.cn//zjcm_files/editor/
.....
我也看到了他更新的某些信息

QQ截图20141223141256.jpg


这都行

QQ截图20141223151527.jpg


存在目录遍历漏洞导致数据库被脱裤以及敏感信息泄漏,轻松获取数据库帐号密码,网站更新日志,网站后台
后台admin 管理账户肯定admin 随便输入的提示 抱歉,用户名不存在! 而admin是密码错误

QQ截图20141223141351.jpg


密码可以字典穷举爆破试试..都有库
算了 不玩了 等下被传媒的过来打脸不好~

修复方案:

修复目录遍历,后台地址,logs为何要在根目录,数据信息可以用密文的,防火墙似乎比那种简单弹个框的毫无用处的防注入要强的多

版权声明:转载请注明来源 sysorem@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-12-23 17:02

厂商回复:

通知用户处理中

最新状态:

暂无


漏洞评价:

评论