当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144712

漏洞标题:川师网站漏洞4站齐发 2

相关厂商:sicnu.edu.cn

漏洞作者: 云袭2001

提交时间:2015-10-04 23:33

修复时间:2015-11-22 09:06

公开时间:2015-11-22 09:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-04: 细节已通知厂商并且等待厂商处理中
2015-10-08: 厂商已经确认,细节仅向厂商公开
2015-10-18: 细节向核心白帽子及相关领域专家公开
2015-10-28: 细节向普通白帽子公开
2015-11-07: 细节向实习白帽子公开
2015-11-22: 细节向公众公开

简要描述:

老师们,国庆快乐,么么哒

详细说明:

一、校务信箱:
用户口令泄漏:
邮箱的登陆地址:
http://xwxx.sicnu.edu.cn/mail_login.asp
原来的漏洞:
WooYun: 四川师范大学某站getshell
原来的注入修复了,但是:
其中爆出的登陆信息:

1.png


然后一不小心:

2.png


我觉得这个影响挺严重的,毕竟有的信件内容你懂得。
二、实验教学智能管理系统
http://202.115.194.62:8080/sy/
1.万能密码绕过:

3.png


管理员相关信息:
发现其密码均是弱口令

4.png


2.文件上传
找到上传位置,并不审核上传的类型:

5.png


上传文件路径:
http://202.115.194.62:8080/sy/upfiles/news/aspx1.aspx
拿到webshell

6.png


目测5个站

7.png


想继续提权拿下服务器的,结果一直没成功,我还是太菜了,哎

8.png


但是这个管理系统漏洞:
WooYun: 某通用型毕业论文管理系统存在SQL注射(无需登录,无视waf,无视防火墙,影响众多高校系统)
WooYun: 某通用型论文管理系统任意文件上传GetShell(影响多所高校)

9.png


那么就可以看出问题了:
2014年就爆出了通用型的漏洞,然而一年多过去了,学校的漏洞仍然存在,所以说主要的问题还是在人身上。
三、物理与电子工程学院
逻辑漏洞:
http://phy.sicnu.edu.cn:8088
第一次提交密码不论正确与否,会返回一个sessionID:

10.png


然后,不用输入密码,再带着刚刚的sessionID就进去了:

11.png


session居然可以这么玩啊!尼玛要不要这么可爱,难道管理员现在都不用密码了吗?!!!(一阵蛋疼菊紧)其他的这些管理同样适用。

12.png


四、四川师范大学——电子出版社
注入漏洞:
注入点:http://epress.sicnu.edu.cn/product_veiw.asp?id=73

13.png


14.png


15.png


服务器配置错误:
可访问路径配置错误,导致后台直接访问

16.png


17.png


但是刚一访问就被谈回登陆页面了,后面就不想再深入了

漏洞证明:

建议:
其实从原来的漏洞到现在的这4个,已经不用再说什么加强过滤什么的
最大的问题就出在运营维护上!
为什么一年前通用平台就出了漏洞,现在还没有修复?
为什么被别人搞过的漏洞,又给人进去了?
为什么有的服务器那么多漏洞不去补,软件不升级,密码弱口令?
哎,我能做的就是搞搞这些简单的洞,毕竟水平有限,关键还是看你们呀

修复方案:

能否给足20? 这次是不是该送我小礼物呀?过个节我也不容易

版权声明:转载请注明来源 云袭2001@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-10-08 09:05

厂商回复:

1.4站已有人提交过了,给2.3站的分哈

最新状态:

暂无