当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06116

漏洞标题:南京大学主站成功入侵

相关厂商:南京大学

漏洞作者: FuckHelen

提交时间:2012-04-16 17:54

修复时间:2012-04-16 17:54

公开时间:2012-04-16 17:54

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

权限设置不当,直接loadfile读取文件

详细说明:

打开谷歌搜索南京大学。http://www.nju.edu.cn/ 点开链接自动跳转到http://www.nju.edu.cn/cps/site/newweb/foreground/ 这里来了,撸了两下对网站有个基本的认识,换了个大小写不存在说明是很有可能linux或者unix的,点了两个连接发现都有变量传入,这个比较少见,我看见的一些比较好的大学主站都是静态页面,然后链接到各个分站。
再接着看,打开一条新闻,查看图片的url,没有发现什么典型编辑器的痕迹。但穿的像处女不代表就是处女啊,网站也撸不下去了,撸来撸去也没看出什么。
打开wvs(多久没用你了~~)开始大扫特扫,俺先去洗个澡。
等我洗完澡再回来看发现wvs还没有扫完,不过我觉得没有必要继续扫下去了。因为俺扫到了注入。。

直接打开havij开始注入。很顺利的得到了一些基本信息,而且用户还是root,
我没急着去解密,先去找phpmyadmin,很可惜的是,没找到,用dirbuster扫了一遍也没有什么收获。后来我才发现原来root的密码解不出来。。。
到这里似乎卡住了,于是我又去注了一下表段,同时打开wscan对http://www.nju.edu.cn/cps/site/newweb/ 来扫描目录,希望能够扫到后台。
很可惜的是,我还是没有扫到。。
于是我又绕回了到了root,既然找不到phpmyadmin,也不代表不能写啊,select into outfile也能写一句话进去的,但是绝对路径呢?
http://www.nju.edu.cn/cps/site/newweb/foreground/show1.php?id=1' 出来了,就这么简单。
下面就开始写shell啊,过程不细说了,大家都知道的,结果发现不成功啊。。GPC肯定是关闭的啊。。难道是目录不可写?(windows下的不多见,但是linux下权限分配很严格,容易出现无权写入的现象)
于是开始各种换目录,换到图片目录,还是不行。。。
到这里又卡了一下,于是来翻了下wvs的扫描报告,结果翻到了很可疑的东西。

妹的原来有人拿到了webshell。。心里郁闷死了,俺就这么菜。。
郁闷归郁闷,还是直接loadfile读取文件,然后拿到密码,进去了。。

进去之后找到了几个马。。不过都是09年的,然后仔细翻了下目录,发现权限设置的确实好紧,目录都是755,webshell无权写入(不是root,执行whoami回显nobody),文件都是644,改都改不了,尝试chmod命令无回显,再来看文件权限依旧没有改变,找到数据库连接文件和phpmyadmin目录(原来是phpMadmin。。)root权限登录发现依旧无法select into outfile。参观了一下网站目录就走了。。
就这么完了?
确实完了。。。

漏洞证明:

修复方案:

漏洞修复你懂得

版权声明:转载请注明来源 FuckHelen@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝