漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2013-08-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
前段时间有看建筑科学研究院的网站www.cabr.com.cn
发现是aspx的于是看了下源码发现有webresource因此那就先测试下padding oracle呗。
确实存在= =padding oracle,不过破解太费时间。
既然有这个漏洞那么其他洞估计也不难,又发现个SQL注入= =我日。而且数据量也不小
http://www.cabr.com.cn/kxfzg/info-1.aspx?id=31
但是sql注入数据量太大啊。懒得跑,继续看有没有其他洞,转了一会儿,没找到。那就旁注吧。
不过旁注是个比较辛酸的过程,上了wwwwscan发现是iis 6,而且扫出几个旁站都有编辑器漏洞。
不过有几个上传一直没反应,应该是ajax通信没返回结果。不过这么多编辑器不怕。
总有一个能用的,具体那个我想大家都知道:
还是找到一个能用的fckeditor任意文件上传能用的。原以为能直接绕过就结束了,但是事情往往就是这么扯淡。把.转义成了_,但是这个貌似很easy就能搞定。再传一遍。就这样拿到了shell
看效果
漏洞证明:
看看这其中一个库的表= =
反正这旁边的站很烂,给科学院也有关。你们修复吧
另外oa系统弱口令了oa.cabr.com.cn/Cabrweb/default.aspx(test,test)
对了其他的一个站被其他人也传文件了,是谁不知道你去抓他们吧。
不过发现这服务器端口封的挺严实啊。要不应该还会继续 = =
科学院是小厂商吗?
修复方案:
对于编辑器漏洞无力吐槽。(直接down数据库,任意上传)
SQL注入
padding oracle
editor
弱口令
最后我想说的是,文件什么的我什么也不知道,真的,请相信我。
版权声明:转载请注明来源 p0di@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝