当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147896

漏洞标题:东南大学某院整站打包、数据库下载、跨磁盘任意文件下载

相关厂商:CCERT教育网应急响应组

漏洞作者: j0k3r

提交时间:2015-10-20 13:48

修复时间:2015-12-04 14:16

公开时间:2015-12-04 14:16

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-20: 细节已通知厂商并且等待厂商处理中
2015-10-20: 厂商已经确认,细节仅向厂商公开
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开

简要描述:

rt

详细说明:

目标:http://**.**.**.**
先来扫目录吧

http://**.**.**.**/ad/
http://**.**.**.**/admin/
http://**.**.**.**/api/
http://**.**.**.**/aspupload/
http://**.**.**.**/database/
http://**.**.**.**/editor/
http://**.**.**.**/inc/
http://**.**.**.**/reg/
………


翻目录,找到了几个数据库文件,但都无法下载。继续,,
找到了有点用的

http://**.**.**.**/aspupload/09_misc/DirectoryListing.asp?Dir=c:\


C盘遍历

1.png


而且可以跨磁盘,不过d盘和e盘拒绝,c盘和f盘可以遍历下载

10.png


11.png


试下服务器是否可远程桌面,

17.png


既然可以,那我们可以把C盘下的sam文件下载了,然后破解hash,可是现实很残酷

9.png


还是乖乖下数据库吧,,

2.png


3.png


然而密码并不正确,最后发现,这居然是个弃站,继续,,
发现c盘还有一个站:

http://**.**.**.**/xiaoyou/index1.asp


这个站倒是可以,还是下数据库

6.png


试了下,还是不对,继续下另一个数据库

7.png


okay...
后台:http://**.**.**.**/xiaoyou/admin/admin_index.asp
username/password: admin/wcswjx

14.png


然而并没有上传的地方
试着在网站配置部分写一句话,过滤了“<”,“>”符号,而且限制了长度
在这里倒是有个上传点,但并没有什么用

12.png


漏洞证明:

1.png


7.png


14.png


17.png

修复方案:

……

版权声明:转载请注明来源 j0k3r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-10-20 14:15

厂商回复:

通知处理中

最新状态:

暂无