当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115340

漏洞标题:方正论文授权提交系统后台管理员登陆SQL注入漏洞/防范绕过/拖库/挂马隐患

相关厂商:北京方正阿帕比技术有限公司

漏洞作者: blackchef

提交时间:2015-05-21 16:02

修复时间:2015-07-09 18:50

公开时间:2015-07-09 18:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-21: 细节已通知厂商并且等待厂商处理中
2015-05-25: 厂商已经确认,细节仅向厂商公开
2015-06-04: 细节向核心白帽子及相关领域专家公开
2015-06-14: 细节向普通白帽子公开
2015-06-24: 细节向实习白帽子公开
2015-07-09: 细节向公众公开

简要描述:

在母校网站上偶尔发现论文提交系统存在明显漏洞,度娘一下发现这个系统普及率较广,影响大学很多,所有学位论文可以任意下载,学生几年的辛苦可能被人轻松搞去,去年10月份已经有人在乌云提过,但是仍然有很多学校没有防范过滤,已经添加过滤的也可以轻松绕过,一旦绕过,由于文件上传漏洞可以直接挂马

详细说明:

已经验证过的影响学校如下:
云南大学(未作防护)http://202.203.222.222/tasi/admin.asp?lang=gb
华南师范大学增城学院(未作防护)http://lib2.scnuzc.cn/tasi/admin/login.asp
海南大学(防护可绕过)http://210.37.32.13/tasi/admin/login.asp
上海大学(防护可绕过)http://202.120.121.200/tasi/admin/login.asp
未作防护的以云南大学为例:
万能密码输入1' or '1'='1

B0FEFB43-9720-4B7B-9519-D10ECC7D23B8.png


成功进入

ynu2.png


上传文档

ynu3.png


一句话小马上传

ynu3.png


ynu4.png


大马放到漏洞证明里面
防护可绕过的以海南大学为例,带南字的大学是不是都。。。。
海南大学再次输入万能密码,发现对引号这些非法字符做了过滤

hynu1.png


转移阵地到前端学生提交论文的页面http://210.37.32.13/tasi/main.asp?lang=gb
选择提交查询,随便输入用户名123和密码123’,验一下是否有注入点,发现会先认证一下学号

hnu3.png


没事儿,在硕士论文提交里面随便输入学号进行注册

hnu4.png


再到提交查询输入新注册学号ddd,密码123‘,发现注入点

hnu2.png


开启sqlmap,开始拖库。。。

hnu5.png


拖到管理员密码,回到后台管理平台,输入,进入

hnu6.png


后面就是上传小马了,跟云南大学一样,不多啰嗦了

漏洞证明:

云南大学大马webshell

ynu-shell.png


海南大学大马webshell

hnu-shell.png


所挂木马只做测试,已全部删除

修复方案:

所有登录信息加过滤,考虑到风险问题还是都放到内网吧

版权声明:转载请注明来源 blackchef@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-05-25 18:48

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商及赛尔网络公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无