当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136722

漏洞标题:中国人民大学某站点多处漏洞(疑似可对全校网络监控)

相关厂商:中国人民大学

漏洞作者: wsg00d

提交时间:2015-08-25 08:43

修复时间:2015-10-10 10:54

公开时间:2015-10-10 10:54

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-25: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

中国人民大学某站点多处漏洞,可对全校网络监控,可以对全校进行dns欺骗,这造成危害很大吧

详细说明:

网址:http://222.29.240.102/

QQ截图20150825003502.png


漏洞一:弱口令
软件扫描出来一个弱口令
帐号user
密码123456
成功进入后台

1111111111111115004318.png


可以查看全校的网络状态

22222222222222222222225004827.png


可以新建任务,管理任务,

5555555555555555555555510008.png

666666666666666666610131.png


77777777777777777010143.png


333333333333333333333335147.png


在这里如果修改了对应网站,可以对全校进行dns欺骗吧?

444444444444444444444444445005220.png

漏洞证明:

漏洞二:登录界面存在POST注入,抓包丢sqlmap跑一下

zzzzzzzzzzzzzzzzzzzzzzz10422.png


Screenshot from 2015-08-25 15_15_27.png


Screenshot from 2015-08-25 15_16_46.png


Database: information_schema
Table: mem_pwd
[77 columns]
+----------------------+-------------+
| Column | Type |
+----------------------+-------------+
| administrateur | numeric |
| advid | numeric |
| affiliate | numeric |
| alert_id | numeric |
| allowcensorword | numeric |
| attribute_sku_id | numeric |
| btt_id | numeric |
| canchangenickname | non-numeric |
| charge | numeric |
| chost | numeric |
| client_url | numeric |
| comment4 | numeric |
| committee_id | numeric |
| company | numeric |
| country_id | numeric |
| cvv2 | numeric |
| db_value | numeric |
| email | numeric |
| fichier | numeric |
| fjalekalimin | numeric |
| functionid | numeric |
| id_breve | numeric |
| id_document | numeric |
| id_forum | numeric |
| id_paciente | numeric |
| ide | numeric |
| idutente | numeric |
| isbn | non-numeric |
| jobid | numeric |
| lahir | numeric |
| license | numeric |
| lid | numeric |
| loginpass | numeric |
| luogoid | numeric |
| menutype | numeric |
| mod_custom | numeric |
| mod_date | numeric |
| mod_freeway_services | numeric |
| module_code | numeric |
| n_compte | numeric |
| nama_pengguna | numeric |
| newnotices | numeric |
| newsfeeds | numeric |
| ono | numeric |
| os | non-numeric |
| pagebreak | numeric |
| part_id | numeric |
| petty | numeric |
| php_dir | numeric |
| platform | numeric |
| pluginhookid | numeric |
| preference_id | numeric |
| prune_id | numeric |
| question | numeric |
| rachunki | numeric |
| rankid | non-numeric |
| resolution_id | numeric |
| role_id | numeric |
| sb_pwd | numeric |
| secid | numeric |
| secret | numeric |
| send | numeric |
| slogan | numeric |
| sub_image6 | numeric |
| sub_title6 | numeric |
| submitted_by | numeric |
| super | numeric |
| texto | numeric |
| today | numeric |
| todaycount | numeric |
| total | numeric |
| triggerid | numeric |
| typename | non-numeric |
| u6216 | numeric |
| unique_id | numeric |
| unit | numeric |
| updated_at | numeric |
+----------------------+-------------+


漏洞三:redis数据库未授权访问

nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn0825011207.png


修复方案:

额,一个个修复

版权声明:转载请注明来源 wsg00d@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-26 10:53

厂商回复:

漏洞确认,已通知相关人员进行处理

最新状态:

暂无