漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
KINGOSOFT高校网络教学平台一系列严重问题
>
漏洞详情
披露状态:
2013-12-11: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-02-09: 细节向核心白帽子及相关领域专家公开
2014-02-19: 细节向普通白帽子公开
2014-03-01: 细节向实习白帽子公开
2014-03-08: 细节向公众公开
简要描述:
KINGOSOFT高校网络教学平台一系列严重问题
详细说明:
KINGOSOFT高校网络教学平台是青果软件的另一产品,发现有严重的安全隐患。
1.文件读取漏洞
这个系统是J2EE开发,我们来访问(实际测试地址不方便放出,因为是学校)
得到
试试c:\boot.ini,
2.文件上传,需拥有学生账号登陆

如图,我们用我们的学号登陆进来,(虽然我已毕业一年,但是母校还是对我恋恋不舍),找到课外交流-收发邮件,然后我们新建邮件,看到有一个添加附件,我们来试试上传,

,上面限定了文件类型,我尝试了直接上传,果然不行,然后我打开burpsuite抓包,如图

发现在上传提交时,程序把文件类型当做参数一起提交了,
果断添加一个jsp,成功上传,上传后的shell url为:http;//test.com/uploadfile/server.jsp,

漏洞证明:
修复方案:
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-03-08 10:14
厂商回复:
最新状态:
2013-12-23:由于邮件系统故障此问题意外忽略,目前正在修复。