当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064909

漏洞标题:同济大学某分站存在注入漏洞 可getshell

相关厂商:www.tongji.edu.cn

漏洞作者: nony

提交时间:2014-06-14 17:51

修复时间:2014-07-29 17:52

公开时间:2014-07-29 17:52

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-14: 细节已通知厂商并且等待厂商处理中
2014-06-19: 厂商已经确认,细节仅向厂商公开
2014-06-29: 细节向核心白帽子及相关领域专家公开
2014-07-09: 细节向普通白帽子公开
2014-07-19: 细节向实习白帽子公开
2014-07-29: 细节向公众公开

简要描述:

今天闲来无事,想看下同济大学的专业设置,无意间发现了一个挂马页面(ps:不是我挂的),引发了我对同济大学网站安全的兴趣

详细说明:

同济大学挂马页面地址:http://usports.tongji.edu.cn/plus
做的很隐蔽,通过对网站进行分析,又是织梦,其实同济大学不只是这个分站是织梦的,通过探测粗略估计同济大学至少有5个分站在用织梦系统,而且都存在注入

QQ截图20140614144503.png


用户名和密码爆出,通过解密得到用户名tjsports
找到后台usports.tongji.edu.cn/tj
成功登陆后台

2.png


既然这个网站已经被挂了马了,那么我就看看都是有哪些马吧
传一个大马上去(我是好孩纸,进来不是为了留后门的),把这些马都揪出来
我的马位置http://usports.tongji.edu.cn/plus/style.php 密码你懂的

3.png


http://usports.tongji.edu.cn/phpcms/index.php 这博彩都来了 ⊙﹏⊙b汗

QQ截图20140614150255.png


漏洞证明:

12313.png

修复方案:

建议把这个站关闭掉,同时对学校下面所有用织梦系统的网站进行升级,或者替换网站系统
存在漏洞的网站有
http://tgipi.tongji.edu.cn
http://www.cdiiw.tongji.edu.cn
http://clrc.tongji.edu.cn
http://aqjy.tongji.edu.cn
http://tongji-case.tongji.edu.cn
http://202.120.189.96
http://usports.tongji.edu.cn

版权声明:转载请注明来源 nony@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-06-19 14:23

厂商回复:

通知处理中

最新状态:

暂无