当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062975

漏洞标题:卓越课程中心弱口令+任意文件上传导致获得webshell

相关厂商:卓越电子

漏洞作者: 小杰哥

提交时间:2014-06-05 12:09

修复时间:2014-07-23 18:58

公开时间:2014-07-23 18:58

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-05: 细节已通知厂商并且等待厂商处理中
2014-06-10: 厂商已经确认,细节仅向厂商公开
2014-06-20: 细节向核心白帽子及相关领域专家公开
2014-06-30: 细节向普通白帽子公开
2014-07-10: 细节向实习白帽子公开
2014-07-23: 细节向公众公开

简要描述:

弱口令加任意上传文件... 比较鸡肋... 需要教师权限...
我国有大量高校采用了卓越电子(www.able-elec.com)的卓越课程中心,到底有多少?访问卓越课程中心联盟(http://www.g2s.cn/)可见一斑..... 接着 夕风号前辈的

详细说明:

WooYun: 卓越课程中心弱口令+个人信息泄露+CSRF+XSS+路径遍历+上传Webshell+其它后续影响
我是无意中看到夕风号前辈提交的漏洞,我就去测试了一下,发现还真存在弱口令。
首先我们先找个站,就这个吧!http://course.sdu.edu.cn/ 弱口令 test test 教师权限
那么我就尝试一下拿shell,我随便乱逛发现了一个地方

11111.jpg

我的空间---我的课程网站---教学管理---教学资料里面可以任意上传文件。

22222.jpg

我们来尝试上传asp文件试试

33333.jpg

下面的选择那里一定要现在浏览该文件而不是下载,选择好了,上传。提示上传成功返回访问。

44444.jpg

点击名字就可以访问了!查看url格式为asp

55555.jpg

url地址 http://course.sdu.edu.cn/Download/edf1ef6e-a9aa-49b7-8364-8b4dd35ea52b.asp 菜刀果断连接!

66666.jpg

连接上去发现挺多备份数据的,而且cmd可执行 - - 没有在干嘛了....

漏洞证明:

66666.jpg


貌似是通杀的,只要有教师权限就可以了。
谷歌关键词:inurl:/G2S/ShowSystem/Index.aspx
inurl:/G2S/ShowSystem/
还有,那就是他的ewe编辑器,基本上都存在弱口令,而且后台容易别猜。
谷歌关键词:inurl:G2S/ewebeditor/
这个关键词在谷歌上一搜,然后在ewebeditor/目录下添加admin就OK了 一般会跳转到登录页面,如果不跳转就自己输入 admin/login.aspx
如:http://wlkc.forestpolice.net/G2S/ewebeditor/admin/login.aspx
基本存在弱口令。

修复方案:

你们是专业的,我只是个苦逼的小学生。

版权声明:转载请注明来源 小杰哥@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-06-10 09:54

厂商回复:

CNVD确认所述情况(由上海交通大学协助完成验证过程),后续将转报给教育网应急组织赛尔网络公司处置相关案例。

最新状态:

暂无