漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-04-17: 细节已通知厂商并且等待厂商处理中
2015-04-21: 厂商已经确认,细节仅向厂商公开
2015-05-01: 细节向核心白帽子及相关领域专家公开
2015-05-11: 细节向普通白帽子公开
2015-05-21: 细节向实习白帽子公开
2015-06-05: 细节向公众公开
简要描述:
山东省立医院始建于1897年,迄今已有117年的悠久历史,是一所集医疗、教学、科研和预防保健、指导基层等任务于一体的省级综合性三级甲等医院。目前业务用房总建筑面积为97069平方米,拥有门诊、内科、外科、干部保健病房4座大楼。其中建筑面积为24500平方米的新门诊大楼主体为6层、局部13层,外部设计自然流畅、高低错落有致,体现了现代化医院的风貌。有职工2200余人,其中教授、副教授、主任医师、副主任医师以上的各类专业技术人员380余人。
详细说明:
http://sdxjnyjc.sph.com.cn/存在iis7解析漏洞
http://sdxjnyjc.sph.com.cn/ckfinder/ckfinder.html处任意上传图片
http://sdxjnyjc.sph.com.cn/Upload/files/1%281%29.jpg/.php可任意执行php文件
服务器中存在mysql和mssql两数据库,均可进入
mysql:
user:root
password:jiaketao
存在大量信息,未翻看
mssql:
user:sa
password:sql.sph
不知为何,在写的时候连接不上了,但之前已确定可连接
且可以通过数据库进行提权,因为是测试,未尝试。
服务器中泄露大量数据
fuke.rar疑似为网站源码备份
多个站点权限获得 -、-
漏洞证明:
http://sdxjnyjc.sph.com.cn/存在iis7解析漏洞
http://sdxjnyjc.sph.com.cn/ckfinder/ckfinder.html处任意上传图片
http://sdxjnyjc.sph.com.cn/Upload/files/1%281%29.jpg/.php可任意执行php文件
服务器中存在mysql和mssql两数据库,均可进入
mysql:
user:root
password:jiaketao
存在大量信息,未翻看
mssql:
user:sa
password:sql.sph
不知为何,在写的时候连接不上了,但之前已确定可连接
且可以通过数据库进行提权,因为是测试,未尝试。
服务器中泄露大量数据
fuke.rar疑似为网站源码备份
多个站点权限获得 -、-
修复方案:
1.升级服务器系统
2.对目录的权限更加严格
3.打管理员PP -、-
版权声明:转载请注明来源 Mr.R@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-04-21 14:40
厂商回复:
CNVD未直接复现所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。
最新状态:
暂无

![N(NRC(KN6TUZ3Y)V]B00QFP.png](https://img.wooyun.laolisafe.com/upload/201504/15125706cda463f7c6e468d72cebdd965202ff9f.png)

![]Y6([XPWJ}[_BH~BK@WVTMK.png](https://img.wooyun.laolisafe.com/upload/201504/15125855b8beef4e6fd49aa25b387c326315e63f.png)

![~@5@{[X03O{GR@]}OKYECUO.png](https://img.wooyun.laolisafe.com/upload/201504/15130457e2a90b758e8d76fa2ceef1db8018f20c.png)
![`D1QY$09_Y6}LH36][S5(SE.png](https://img.wooyun.laolisafe.com/upload/201504/1513080602ed1ca5f22e020726abc3360c45e0f9.png)
![NS[CT]HYBHS$8WXMWF@9U1Q.png](https://img.wooyun.laolisafe.com/upload/201504/15130854c3bab3c02c3112cc6eb08be9c0e3cb9f.png)
![PNP)5S$0]UJ38EMW3}%JEB0.png](https://img.wooyun.laolisafe.com/upload/201504/1513134540e67836140369d99b09062885bb84e9.png)