当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102903

漏洞标题:四川师范大学物电学院getshell

相关厂商:sicnu.edu.cn

漏洞作者: 有归于无

提交时间:2015-03-23 12:07

修复时间:2015-05-08 09:28

公开时间:2015-05-08 09:28

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-23: 细节已通知厂商并且等待厂商处理中
2015-03-24: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向核心白帽子及相关领域专家公开
2015-04-13: 细节向普通白帽子公开
2015-04-23: 细节向实习白帽子公开
2015-05-08: 细节向公众公开

简要描述:

虽然没有拿下服务器但是权限依然很大,可以对任意文件进行更改,下载数据库所有数据.

详细说明:

四川师范大学物理与电子学院服务器上有三个网站,分别是:
phy.sicnu.edu.cn 四川师范大学物理与电子学院
phy.sicnu.edu.cn:8080 电子信息基础实验教学中心
phy.sicnu.edu.cn:8088 物理与电子学院后台管理中心
主站存在一个任意文件下载漏洞:
<a href="DownloadFile.aspx?id=心的交流,爱的收获.doc"> 心的交流,爱的收获.doc</a>
下载web.config配置文件,但是没有找到利用的地方(本次事件的突破口也不是这个,只是附带说下)
http://phy.sicnu.edu.cn/DownloadFile.aspx?id=../../web.config
重点来了:
管理界面未做限制,可以直接访问:
http://phy.sicnu.edu.cn:8080/manage_page/
图片管理:
http://phy.sicnu.edu.cn:8080/manage_page/Pic_Manage.aspx
任意文件上传:
客户端js验证,用burp绕过
服务器有安全狗用copy大法加免杀马绕过:

1.png


上传成功:

2.png


连接成功:

3.png


权限配置不当,可以随便跨:

4.png


数据库备份文件,可以下载

6.png


漏洞证明:

4.png


6.png


修复方案:

修补未授权访问
分配好网站权限

版权声明:转载请注明来源 有归于无@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-03-24 09:26

厂商回复:

已通知相关人员处理

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-29 08:30 | 尊-折戟 ( 实习白帽子 | Rank:53 漏洞数:17 | 与时俱进!=忘本)

    怎么用copy打法加免杀马绕过安全狗的。我也碰到这类改包被拦截的

  2. 2015-07-29 09:31 | 有归于无 ( 实习白帽子 | Rank:84 漏洞数:15 | 有归于无)

    @尊-折戟 copy大法只针对验证图片头的过滤。copy /b tupian.jpg+shell.php hahaha.php