漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-028423
漏洞标题:上海电影艺术学院因教务系统上传漏洞导致服务器沦陷
相关厂商:上海电影艺术学院
漏洞作者: 绝伦
提交时间:2013-07-10 17:14
修复时间:2013-08-24 17:15
公开时间:2013-08-24 17:15
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
正方教务系统也爆过相当多的洞。记忆犹心的是一个上传的洞并且可以列目录的洞。
详细说明:
目标站点:http://180.169.5.42/ 网站程序:正方管理系统
很多高校都是用的正方教务系统,青苹果的也不少。正方的也爆过相当多的洞。记忆犹心的是一个上传的洞并且可以列目录的洞
http://180.169.5.42/ftb.imagegallery.aspx 上传
http://180.169.5.42/ftb.imagegallery.aspx?frame=1&rif=images&cif=..\..\..这里可以列目录
本次入侵就靠上传来GetShell
第一次上传了个图片马没有传上去,后来又找了一个2次图片马进行上传。
服务器是IIS6.0的 可以利用IIS6.0的解析漏洞。
把一句话图片马x.asp;.gif 格式 如图:
成功上传。
之后用菜刀连接
然后上传了一个APX的大马。一般高校的服务器都是内网的,这个也一样是内网。
扫描了一下端口,3389是开放的。
这个服务器的权限很大 又支持ASPX 直接找个EXP提之。。。
然后LCX 端口转发连接内网。
成功登陆教务系统站点的服务器!
最后发现是oracle的数据库,表示这种数据库目前还不会拖,等以后有学会了再来搞定它吧。。。既然数据库现在搞不下 ,那就先在内网嗅探一下。上神器:Cain..。
之后发现人貌似在逛淘宝,应该是老师吧。
如图:
漏洞证明:
null
修复方案:
你懂得
版权声明:转载请注明来源 绝伦@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝