当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023931

漏洞标题:中国知网分站文件上传可导致渗透

相关厂商:中国知网

漏洞作者: if、so

提交时间:2013-05-17 09:29

修复时间:2013-07-24 16:41

公开时间:2013-07-24 16:41

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-17: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-24: 细节向公众公开

简要描述:

中国知网分站文件上传。。并且发现已被内网渗透。

详细说明:

问题出现在http://wuxizazhi.cnki.net/ ,在个人中心里面的日志模块,竟然直接给了个fck编辑器。。

111.png

111.png

,都建立了iis6解析漏洞的文件夹,shell秒拿。在webshell里面发现了前人的脚印。传了一大批工具,看着揪心,提权你那么难么,不会看web.config?

111.png

,

111.png

,

111.png

,看到服务器有2个内网ip,感觉应该有域结构,渗透起来叫一个给力啊。不过咱不敢进人家内网啊,已经搞了人家的一个站了。。。后来执行命令确实发现存在cnki的域

111.png

。DC要是被拿下,那么真是全站沦陷。后来看到了前人传的菜刀

111.png

,很好奇,于是下载到本地打开看看里面有什么。这里正好解决了一个问题,就是菜刀数据库密码的问题。zone里面以前有人讨论过,找了半天只找到了这个软件

PTSJ通用数据库管理系统下载:http://www.cnzz.cc/Soft/4611.html

,可以直接用这个软件直接清除access密码。然后打开菜刀,果然发现了一个内网的shell,

111.png

,看来内网基本已经沦陷。。还发现前人传了Cain,哎。。内网如同一个美少女,怎么能用那种粗暴的方式征服她了?

漏洞证明:

111.png

修复方案:

赶紧把那个fuck editor撤了吧

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2013-05-20 23:01

厂商回复:

CNVD确认并复现所述多个漏洞情况,在20日上午,由CNVD直接联系上CNKI工作人员(邮件+电话告知方式),主要还是提醒其修复外部入口上传风险。
按内部网络运行安全风险和信息泄露风险进行评分,rank 13

最新状态:

暂无