当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163831

漏洞标题:焦作师范泄露学生详细信息(超详细)

相关厂商:CCERT教育网应急响应组

漏洞作者: 路人甲

提交时间:2015-12-26 01:34

修复时间:2015-12-31 01:36

公开时间:2015-12-31 01:36

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-26: 细节已通知厂商并且等待厂商处理中
2015-12-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一次成功的入侵事件
在内网发现学校学生大量信息
姓名,照片身份证,银行卡号,班级,成绩,联系方式,家庭住址等等等等

详细说明:

http://**.**.**.**/manage/login.aspx
先是找到的后台地址,在主站等地方没发现什么可利用的地方
于是开始收集web信息,管理员信息,在谷歌发现一个管理员邮箱是[email protected]**.**.**.**
网站版本信息:JeeLei Inc. By dotNETCMS v1.0sp3(r)
下载了该程序源码,没发现什么可利用的,whois也没有可用信息
去社工库想找找看有没有密码之类的,这是一个坎坷的过程就不过多描述了
最后都以失败告终,最后抱着尝试一下的心态试了试admin密码[email protected]**.**.**.**结果成功进入后台
或许就是这么侥幸,后台shell很好取得,直接修改参数设置,修改允许上传文件类型

1.jpg


成功取得webshell,接着上传aspx大马提权。。。。
进入服务器后开始内网渗透,收集内网信息。。。
在内网发现有使用远程控制软件pcanywhere,将配置文件down回本地查看密码

2.jpg


得到该管理员姓名是吴允波,为科室主任等信息,收集到常用密码为wyb512,wyb518,[email protected]**.**.**.**,jzszwybwyl512等等等等就不一一列出了
并且将收集到的信息整理出一个内网密码字典来。。。。
在内网发现学生管理系统的登录页面
**.**.**.** 1 毫秒 JZSZXSC

3.jpg


经过一番尝试使用用户名wyb密码wyb512登录成功。。。

5.jpg


可查询学生详细信息!!!十分详细的信息!!!

4.jpg


并且可以导出为excel表格形式。。。

6.jpg


至于学生相片吗? 该服务器暂时没拿下,,,发现可以用缓存的形式下载照片
缓存下来的图片名称编号是唯一的,好像是入学是的编号吧
在本地搭建了一个查询系统,,根据照片的编号就可以查到该生的详细信息。。
就好像这样!!!

7.jpg

漏洞证明:

7.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-31 01:36

厂商回复:

最新状态:

暂无