当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159233

漏洞标题:点到为止之高思教育配置不当导致数据库敏感信息泄露(sa权限)

相关厂商:gaosiedu.com

漏洞作者: 路人甲

提交时间:2015-12-09 10:51

修复时间:2016-01-21 18:22

公开时间:2016-01-21 18:22

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-09: 细节已通知厂商并且等待厂商处理中
2015-12-09: 厂商已经确认,细节仅向厂商公开
2015-12-19: 细节向核心白帽子及相关领域专家公开
2015-12-29: 细节向普通白帽子公开
2016-01-08: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

RT

详细说明:

下载:

http://teach.gaosiedu.com/wwwroot.tar


1.png

漏洞证明:

<?php
false == defined('APP_KEY') && define('APP_KEY', '47b8cb45634c34a301e49922a549ef38');
//Put Your Constants Here
define('SYSTEM_NAME', '教师备课系统');
define('ADMIN_NAME', '教师备课授课系统后台管理');
define('AW_CENTER_DOMAIN', 'teach.gaosiedu.com');
define('TEACHER_CODE_KEY', 'fs_teacherCode');
define('OPERATOR_KEY', 'fs_operator');
define('ENCRYPT_KEY', 'http://exam.gaosiedu.com');
define('AUTHWARE_DIR', '/Authware');
define('MAX_UPLOAD_SIZE', '60 MB');
define('MS_DAO_DSN', 'dblib:host=db.gaosiedu.com:11533;dbname=GS');
define('MS_DAO_USER', 'sa');
define('MS_DAO_PWD', 'gsedubm@)!!7');
define('ALLOW_EXTS', '*.ppt;*.pptx;*.sppt;*.spptx;*.pptm;*.spptm;*.doc;*.docx;*.sdocx;*.gsp;*.txt;*.swf;*.avi;*.wmv;*.mpeg;*.rm;*.rmvb;*.jpg;*.gif;*.pdf;*.spdf;*.mp3;*.mp4;*.wma;*.rar;*.zip;*.flv;*.png');
define('FT_CLSTYPE_FILE', 1);
define('FT_LESSON_FILE', 2);
define('VIDEO_FILE_PATH', '/Authware/ClassType/pub/Video');
define('VIDEO_DELETE_PATH', '/Authware/DelVideo');
?>


administrator:password
ARBJ01:cce6f4fe22accb8b8100d1ee6b589fa9
ARBJ02:d6c909d1a2a994ad77140f07d5fe1185
ARBJ03:51888028a0147d5d6f575ba7649113af
ARBJ04:42bcc891c814c1912e0ea147ba4bb7ed
ARBJ05:85975b8cb6de27c9e7b06fd9287da5e8
ARBJ06:f7cf29b27d25feaf0d8d4fb84ae1feca
ARBJ07:8ab83e3107dfc779eb1573e33a0b69b1
ARBJ08:5c2088bdc10ee6181ddac1dd9cee79c3
ARBJ09:9888a099bae7b72a37609ab9bb0d2120
ARBJ10:63cb825c5ab32109ace04a784d90731a
ARBJ11:56b41a22526ed5ad2a3d087a105c9214
ARBJ12:cbacfa52b54ae02dc78bd1d052ad7205
ARBJ13:81bc447a28263ddc63b7fe955081dc35
ARBJ14:289badd68368b5065e81ad9dc28ed6cf
ARBJ15:d93a5363fc114f1a4d50954c575bb353
ARBJ16:941ed05c3d786c8490ce30841df99bf3
ARBJ17:9effa2fac9a3de2b3a4f10fa60699110
ARBJ18:f04747cb05e22b91fb06e663f3fb5d2c
ARBJ19:e9968a72a144352426c7797fb6ca0e70
ARBJ20:dbaa2742b2befc28e291d3dedb89bd9d
ARBJ21:d1fa0deec4fbf998b4ba724c68d7efdc
ARBJ22:14c4a3da7d934826f9340927529b2046
ARBJ23:77e8b9c11d04ea7b8af1b849b268cf3f
ARBJ24:21152d982511af9b7cda0b27a524d6a4
ARBJ25:d4910d60471eaea9ff81d562393c2038

修复方案:

我是来找礼物的!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-12-09 11:03

厂商回复:

sa的权限现在已经没有了, sqlserver的数据库也设置了仅允许公司内部访问, 但是能问一下你是怎么发现到这个文件的吗? 你是高思内部人员?rsync的密码配置在校区服务器上是没有的

最新状态:

暂无


漏洞评价:

评价