当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0107551

漏洞标题:沪江网校某站任意上传可导致漫游内网百万用户信息泄漏

相关厂商:hujiang.com

漏洞作者: 小杰哥

提交时间:2015-04-13 09:47

修复时间:2015-05-28 10:40

公开时间:2015-05-28 10:40

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-13: 细节已通知厂商并且等待厂商处理中
2015-04-13: 厂商已经确认,细节仅向厂商公开
2015-04-23: 细节向核心白帽子及相关领域专家公开
2015-05-03: 细节向普通白帽子公开
2015-05-13: 细节向实习白帽子公开
2015-05-28: 细节向公众公开

简要描述:

沪江网作为全国最大的互联网学习平台,专注于提供专业、高效的互联网学习服务。旗下业务包括教育门户网站、网络SNS社区、教育电商平台以及国内首创的在线互动教学平台沪江网校等。学习内容涵盖10多种语言、中小学教育、亲子启蒙、职场技能、艺术兴趣等,产品覆盖电脑端、平板端、手机端及电视端,为3岁到70岁全年龄段人群提供全方位的学习服务。
沪江网诞生于2001年,历经5年公益化运营后,自2006年开始公司化运营,现已成为拥有700名全职员工、2000名兼职员工,影响力辐射2亿学习者、7000万注册用户、300万学员的大型互联网教育企业,在行业居于龙头地位,也是上海市唯一一家获得由国家教育部直接颁发现代远程教育资质的互联网教育企业。近年来,随着互联网教育行业的迅速发展,作为国内最大的互联网学习平台,沪江网致力于与国内外的伙伴们一起为全世界的亿万学习者提供最优质的学习资源。截止到2013年底,已有近2000家机构和名师与沪江网展开深度合作,其中包括国际巨擘麦格劳-希尔教育集团、牛津大学出版社、哈珀•柯林斯集团等.....
百度找的.....

详细说明:

一个任意上传可导致漫游内网 用户信息泄漏!
之前发现的 可是要上课 没时间! 就一直拖到了现在.... 未拖数据!
问题地址: http://class.hujiang.com/biz/apply

2.png


3.png


4.png


5.png


上传附件时 抓包截断!

6.png


得出shell地址...
http://f6.c.hjfile.cn/public/upload/201504/8442b5a8-0576-4c7a-9675-e207d85800a2.aspx 密码1 自行删除
威胁其他旁站

7.png


8.png


9.png


信息泄漏..

8.png


<EmailProvider type="BlogServer.Framework.Email.SystemMail, BlogServer.Framework" smtpServer="218.91.156.116" adminEmail="[email protected]" UserName="notify" Password="asdf5678"/>
<add name="BlogDB" connectionString="Data Source=183.136.141.133,2433;Initial Catalog=HJ_Blog;Persist Security Info=True;User ID=user_blog2;Password=blog#arfu21"/>
<add name="ClubDB" connectionString="Data Source=183.136.141.133,2433;Initial Catalog=HJ_Club;Persist Security Info=True;User ID=user_forum2007;Password=7zi56n#arfu21"/>
<add name="VisitorLog" connectionString="Data Source=183.136.141.133,2433;Initial Catalog=SiteAnalytics;Persist Security Info=True;User ID=user_blog2;Password=blog#arfu21"/>
</connectionStrings>
<appSettings>
<!-- Admin Stuff 192.168.0.42 -->
<add key="bbsConnectionString" value="Data Source=183.136.141.133,2433;Initial Catalog=bbs;Persist Security Info=True;User ID=user_forum2007;Password=7zi56n#arfu21"/>
<add key="clubConnectionString" value="Data Source=183.136.141.133,2433;Initial Catalog=HJ_Club;Persist Security Info=True;User ID=user_forum2007;Password=7zi56n#arfu21"/>
<add key="cmsConnectionString" value="Data Source=183.136.141.133,2433;Initial Catalog=HJ_CMS;Persist Security Info=True;User ID=user_yeshj;Password=7zi56n"/>


还有一些敏感信息我就不贴出来了!...

漏洞证明:

8.png


<EmailProvider type="BlogServer.Framework.Email.SystemMail, BlogServer.Framework" smtpServer="218.91.156.116" adminEmail="[email protected]" UserName="notify" Password="asdf5678"/>
<add name="BlogDB" connectionString="Data Source=183.136.141.133,2433;Initial Catalog=HJ_Blog;Persist Security Info=True;User ID=user_blog2;Password=blog#arfu21"/>
<add name="ClubDB" connectionString="Data Source=183.136.141.133,2433;Initial Catalog=HJ_Club;Persist Security Info=True;User ID=user_forum2007;Password=7zi56n#arfu21"/>
<add name="VisitorLog" connectionString="Data Source=183.136.141.133,2433;Initial Catalog=SiteAnalytics;Persist Security Info=True;User ID=user_blog2;Password=blog#arfu21"/>
</connectionStrings>
<appSettings>
<!-- Admin Stuff 192.168.0.42 -->
<add key="bbsConnectionString" value="Data Source=183.136.141.133,2433;Initial Catalog=bbs;Persist Security Info=True;User ID=user_forum2007;Password=7zi56n#arfu21"/>
<add key="clubConnectionString" value="Data Source=183.136.141.133,2433;Initial Catalog=HJ_Club;Persist Security Info=True;User ID=user_forum2007;Password=7zi56n#arfu21"/>
<add key="cmsConnectionString" value="Data Source=183.136.141.133,2433;Initial Catalog=HJ_CMS;Persist Security Info=True;User ID=user_yeshj;Password=7zi56n"/>

修复方案:

希望礼物比上次多一点!上次的礼物我还自己掏了几K去交学费! 学生狗伤不起啊!

版权声明:转载请注明来源 小杰哥@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-13 10:39

厂商回复:

1、确认Shell;
2、该DB已废弃,机器断开,确认数据库不受影响;
3、小礼品一份奉上。

最新状态:

暂无