当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154567

漏洞标题:中国海洋大学后勤管理平台弱口令登录加webshell上传

相关厂商:中国海洋大学

漏洞作者: 路人甲

提交时间:2015-11-21 16:35

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-21: 细节已通知厂商并且等待厂商处理中
2015-11-23: 厂商已经确认,细节仅向厂商公开
2015-12-03: 细节向核心白帽子及相关领域专家公开
2015-12-13: 细节向普通白帽子公开
2015-12-23: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

海洋大学的后勤管理平台存在弱口令,登录后可上传webshell,导致大量学生信息泄露。

详细说明:

001.png


http://hqht.ouc.edu.cn
这套系统好多高校在用但不知道具体是哪个厂商开发的,百度关键字“欢迎登录高校后勤数字化平台”可以搜索出一堆使用同样系统的高校,都存在相同的弱口令应该是系统默认账号上线后没有删除。

002.png


使用弱口令账号:test密码:111111,登录系统后点击工作意见即可直接上传webshell。

漏洞证明:

001.png


使用弱口令登录系统

003.png


点击新增工作意见,添加附件直接上传webshell,保存为草稿后,查看源码得到webshell路径。

005.png


006.png


我已经将小马删除。

修复方案:

修改弱口令密码或者直接删除,上传文件时判断黑名单或白名单

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-23 09:37

厂商回复:

谢谢

最新状态:

暂无