当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039707

漏洞标题:南开大学漏洞合集(sql注入及弱口令等)

相关厂商:nankai.edu.cn

漏洞作者: 小辉

提交时间:2013-10-14 17:15

修复时间:2013-11-28 17:16

公开时间:2013-11-28 17:16

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-14: 细节已通知厂商并且等待厂商处理中
2013-10-15: 厂商已经确认,细节仅向厂商公开
2013-10-25: 细节向核心白帽子及相关领域专家公开
2013-11-04: 细节向普通白帽子公开
2013-11-14: 细节向实习白帽子公开
2013-11-28: 细节向公众公开

简要描述:

作为校友,想念母校,今献一合集,望母校重视信息安全
SQL注入,请求报文SQL注入,FCkedit漏洞,版本漏洞,弱口令,遍历目录备份数据泄露

详细说明:

一、SQL注入:
1)http://edp.nankai.edu.cn/search/index.php?imageField=&myord=uptime&myshownums=20&key=123
注入点:key
Mysql数据库
edp.nankai.edu.cn使用的是成品phpweb,虽然使用的伪静态,有很多SQL注入漏洞,升级phpweb,测试页:http://edp.nankai.edu.cn/down/html/?88'.html
2)http://cts.nankai.edu.cn/news2.asp?ArticleID=1168
注入点:ArticleID
Access数据库
3)http://cj.nankai.edu.cn/search/?q=输入关键词&type=135
注入点:type
数据库:Mysql 5.1.63-log
当前数据库名:s462107db0
4)http://mta.nankai.edu.cn/news_list.php?mParendid=5&mname=培养方案&mid=21
注入点:mParendid
数据库:Mysql
5)http://teda.nankai.edu.cn/nku/ShowID.asp?id=187
注入点:请求报文中的
X-Forwarded-For: 231.23.233.2' 和 Referer: http://teda.nankai.edu.cn/showdjyd.asp?ClassID=51'
注意过滤请求报文中的Referer和X-Forwarded-For
数据库:Microsoft JET Database Engine
二、FCkedit漏洞
1)上传漏洞
http://sysaqk.nankai.edu.cn/shs/FCKeditor/editor/filemanager/upload/test.html
http://sysaqk.nankai.edu.cn/shs/FCKeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/jsp/connector
2)列目录
http://sysaqk.nankai.edu.cn/shs/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=../
注意检查一个:1.jsp 可能是已经上传的木马
三、版本漏洞
http://rsc.nankai.edu.cn phpcms V9 升级版本,漏洞多
四、弱口令+口令泄露
http://rsc.nankai.edu.cn/PhpMyAdmin/index.php
phpadmin root+root 直接控制数据库,可以outfile提权shell,这里就不做了,没意义
内部FTP:192.168.8.32 用户名djfc 密码23498955
用户名fcllege 密码wgyxywww(外国语学院主页)
五、遍历目录
http://cts.nankai.edu.cn/database/
http://wyxyjpk.nankai.edu.cn/bbs/data/
重要sql数据可以下载,运维不当
五、后门shell:
发现一个http://ygb.nankai.edu.cn/xsj/z.asp 密码:xxx 尽快清除,影响整个服务器
图片验证如下,就不全部上图了,太多了

漏洞证明:

edp.nankai.jpg


sysapk3.nankai.jpg


ecard。南开.jpg


ygb.nankai.edu.jpg


sysapk.nankai.jpg


sysapk2.nankai.jpg


sysapk4.nankai.jpg


cts.nankai.edu.cn.jpg


rsc。nankai.jpg


rsc1。nankai.jpg


mta.nankai.jpg


data.jpg

修复方案:

1、检查所有WEB服务器防SQL注入,过滤
2、对有ewedit和FCkedit的服务器进行升级和检查
3、对使用模块构建的网站,要定期升级
4、提供安全意识,防止弱口令
5、对服务器进行安全运维,防止遍历目录
6、全面清理网站中的webshell后门

版权声明:转载请注明来源 小辉@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-15 12:38

厂商回复:

感谢校友小辉提供这么全面的漏洞信息,看的我都感到惊讶,有这么多的漏洞。谢谢您能及时提醒我们,我们会抓紧时间修复漏洞。再次感谢!

最新状态:

暂无