当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0212938

漏洞标题:复旦大学项目管理系统sakai未授权访问(源码泄露)

相关厂商:复旦大学

漏洞作者: 路人甲

提交时间:2016-05-26 11:52

修复时间:2016-05-27 11:02

公开时间:2016-05-27 11:02

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-26: 细节已通知厂商并且等待厂商处理中
2016-05-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

​Sakai 是在欧美高校中广泛使用的开源教学管理软件。许多高校一起联合提出需求、编写功能、进行反馈,形成了一个良好的开源社区。Sakai提供了一个功能强大的教学平台,能够满足教学环境中的各种要求。包括课间发布,在线讨论,在线作业、考试,Wiki,统计等各项功能。
复旦大学自2010年在校内部署Sakai以来,积累了较多的经验,同时针对国内高校的具体情况,开展了大量的开发工作。我们愿意继承Sakai社区共同合作,共同协作的模式,推广Sakai系统在国内的应用。基于此,复旦大学基于校内正式使用的​eLearning系统 源代码公布Sakai复旦共享版。同时,今后复旦eLearning系统的构建也将以Sakai复旦共享版的代码为基础。

详细说明:

复旦大学项目管理系统Sakai未授权访问 http://sakai.fudan.edu.cn/projects/fudan-sakai

0.png

漏洞证明:

下载整站源码

1.png


数据库配置文件

2.png

# MySQL settings - make sure to alter as appropriate
vendor@org.sakaiproject.db.api.SqlService=mysql
driverClassName@javax.sql.BaseDataSource=com.mysql.jdbc.Driver
#hibernate.dialect=org.hibernate.dialect.MySQLDialect
hibernate.dialect=org.hibernate.dialect.MySQLInnoDBDialect
url@javax.sql.BaseDataSource=jdbc:mysql://127.0.0.1:3306/sakai?useUnicode=true&characterEncoding=UTF-8
#validationQuery@javax.sql.BaseDataSource=show variables like 'version'
validationQuery@javax.sql.BaseDataSource=select 1 from DUAL
defaultTransactionIsolationString@javax.sql.BaseDataSource=TRANSACTION_READ_COMMITTED
username@javax.sql.BaseDataSource=root
password@javax.sql.BaseDataSource=123456
fop.pdf.default.font=\u5fae\u8f6f\u96c5\u9ed1

修复方案:

只是路过,并没有下载,也没改动

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-27 11:02

厂商回复:

开源站点,原本就是对外开放下载的

最新状态:

暂无


漏洞评价:

评价