当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035138

漏洞标题:中国建筑科学院存多处安全漏洞导致大量敏感信息泄漏

相关厂商:中国建筑科学院

漏洞作者: p0di

提交时间:2013-08-25 11:10

修复时间:2013-10-09 11:10

公开时间:2013-10-09 11:10

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

前段时间有看建筑科学研究院的网站www.cabr.com.cn
发现是aspx的于是看了下源码发现有webresource因此那就先测试下padding oracle呗。

padding oracle.jpg


padding1.jpg


padding2.jpg


确实存在= =padding oracle,不过破解太费时间。
既然有这个漏洞那么其他洞估计也不难,又发现个SQL注入= =我日。而且数据量也不小
http://www.cabr.com.cn/kxfzg/info-1.aspx?id=31

QQ图片20130823173137.jpg


但是sql注入数据量太大啊。懒得跑,继续看有没有其他洞,转了一会儿,没找到。那就旁注吧。

pangzhu.jpg


不过旁注是个比较辛酸的过程,上了wwwwscan发现是iis 6,而且扫出几个旁站都有编辑器漏洞。

editor1.jpg


editor2.jpg


editor3.jpg


不过有几个上传一直没反应,应该是ajax通信没返回结果。不过这么多编辑器不怕。
总有一个能用的,具体那个我想大家都知道:

fckeditor.jpg


还是找到一个能用的fckeditor任意文件上传能用的。原以为能直接绕过就结束了,但是事情往往就是这么扯淡。把.转义成了_,但是这个貌似很easy就能搞定。再传一遍。就这样拿到了shell

fck1.jpg


看效果

cabr-jygh4.jpg


漏洞证明:

看看这其中一个库的表= =

QQ图片20130823175233.jpg


反正这旁边的站很烂,给科学院也有关。你们修复吧
另外oa系统弱口令了oa.cabr.com.cn/Cabrweb/default.aspx(test,test)

oa.jpg


对了其他的一个站被其他人也传文件了,是谁不知道你去抓他们吧。

chinabrn.jpg


不过发现这服务器端口封的挺严实啊。要不应该还会继续 = =

port.jpg


科学院是小厂商吗?

修复方案:

对于编辑器漏洞无力吐槽。(直接down数据库,任意上传)
SQL注入
padding oracle
editor
弱口令
最后我想说的是,文件什么的我什么也不知道,真的,请相信我。

版权声明:转载请注明来源 p0di@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝