当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055185

漏洞标题:天津大学某分站任意文件上传已shell

相关厂商:tju.edu.cn

漏洞作者: sex is not show

提交时间:2014-04-01 11:55

修复时间:2014-05-16 11:56

公开时间:2014-05-16 11:56

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-03: 厂商已经确认,细节仅向厂商公开
2014-04-13: 细节向核心白帽子及相关领域专家公开
2014-04-23: 细节向普通白帽子公开
2014-05-03: 细节向实习白帽子公开
2014-05-16: 细节向公众公开

简要描述:

任意文件上传,为什么选择高等级呢,刚开始找注入的,结果没得到有用的信息,后来.. 发现貌似学校的站点数据库都在这..

详细说明:

天津市高校青年干部管理培训班
http://tdyw.tju.edu.cn/blog/
可以任意注册用户博客,(貌似IE下注册最佳,谷歌浏览器js不兼容)
注册好用户后,进入博客主人资料,然后选择设置我的博客…
这里有上传点。

1.jpg


选择个图片马上传抓包,后缀名改成xx.php

1.jpg


脚本成功执行
奇葩的是,网站目录应该在E盘。菜刀连接上却没有E盘..
不过这不影响其他盘符、

1.jpg


system权限、

1.jpg


mysql目录在D盘,翻了一下,貌似包含几乎所有站点的数据库啊~~

1.jpg


1.jpg


数据库没动..可以自己查看日志
下面列几个注入点:(mysql3,能力有限,没注入出结果)
http://202.113.13.175/yhvote/vote_detail.php?id=20%27&PHPSESSID=511682211e11dc394882b84f3733c0d2

1.jpg


http://tdyw.tju.edu.cn/news_detail.php?sub=1&id=2812%27
http://tdyw.tju.edu.cn/friends/user/user_detail.php?id=85%27
http://202.113.13.175/xsst/yanhui/newspage.php?sub=1&id=13%27(还有很多)
直接爆路径

1.jpg

漏洞证明:

1.jpg


1.jpg


1.jpg

修复方案:

你们懂的

版权声明:转载请注明来源 sex is not show@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-04-03 13:32

厂商回复:

已经让用户修复

最新状态:

暂无