漏洞详情

披露状态:

2014-02-28: 细节已通知厂商并且等待厂商处理中
2014-03-03: 厂商已经确认,细节仅向厂商公开
2014-03-13: 细节向核心白帽子及相关领域专家公开
2014-03-23: 细节向普通白帽子公开
2014-04-02: 细节向实习白帽子公开
2014-04-14: 细节向公众公开

简要描述:

奥鹏教育某分站(access注入+弱口令+ewebeditor)getshell可提权渗透内网

详细说明:

POST注入点:http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/shijuan/sjsearch.asp

参数:tm=A



后台:

http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/admin/Admin_Login.asp

弱口令:

帐号 密码

9 9

admin admin3

admin8 admin8



登录后修改ewebeditor添加asa拿shell。



aspx webshell:

http://media4.open.com.cn/L603/dongshi/0803/xifangjjx/admin/ewebeditor/UploadFile/AspxSpy2014Final.aspx





服务器名称 注释



-------------------------------------------------------------------------------

\\137SERVER

\\CCCLUSTER

\\CCCLUSTERDB

\\CLS2050

\\CLUSTERDB

\\EMCNAS2049 EMC-SNAS:T7.0.54.6

\\MYCLUSTER

\\NBUSERVER

\\ORCL

\\OUCH16159

\\SVCTAG-BTQ232X

\\SYQ013

\\SYQ081

\\SYQ082

\\SYQ083

\\SYQ084

\\SYQ085

\\SYQ086

\\SYQ106 EMC-SNAS:T7.0.54.6

\\SYQ209

\\T12SERVER

\\T134SERVER

\\T135SERVER

\\T136SERVER

\\T138SERVER

\\T139SERVER

\\T13SERVER

\\T140SERVER

\\T14SERVER

\\T15SERVER

\\T167SERVER

\\T168SERVER

\\T169SERVER

\\T170SERVER

\\T187SERVER

\\T190SERVER

\\T192SERVER

\\T26SERVER

\\U007

\\U014SERVER

\\U029SERVER

\\U030SERVER

\\U032SERVER

\\U033

\\U036

\\U041

\\U046SERVER

\\U048

\\U049

\\U055

\\U056

\\U057

\\U075

\\U076

\\U077

\\U078

\\U079

\\U080

\\U090

\\U095

\\U096

\\U097

\\U098

\\U099

\\U100

\\U101

\\U102

\\U103

\\U104

\\U105

\\U106

\\U107

\\U108

\\U109

\\VCDBCLS

\\VDI3001

\\VDI3003

\\VDI3009

\\VDI3016

\\VDI3017

\\VDI3019

\\VDI3039

\\VDI3059

\\VDI3063

\\VDI3095

\\VDI3106

\\VDI3111

\\VDI3112

\\VDI3113

\\VDI3114

\\VDI3115

\\VDI3116

\\VDI3117

\\VDI3118

\\VDI3119

\\VDI3120

\\VDI3121

\\VDI3123

\\VDI3124

\\VDI3128

\\VM_WIN_0102

\\VMSYQ213

\\VMSYQ221

\\VMSYQ226

\\VMSYQ230

\\VMSYQ246

\\VMSYQ247

\\VMSYQ248

\\VMSYQ249

\\VMSYQ250

\\VMSYQ251

\\VMU131

\\VMU132

\\VMU133

\\VMU143

\\VMU144

\\VMU156

\\VMU179

\\VMU180

\\VMU181

\\VMU182

\\VMU194

\\VMU196

\\VMU212SERVER

\\VMU213

\\VMU214

\\VMU215

\\VMU216

\\VMU222

\\VMU223

\\VMU224

\\VMWIN0020ADF

\\VMWIN0064

\\VMWIN0117

\\VMWIN0118

\\VMWIN0120

\\VMWIN0122

\\VMWIN0123

\\VMWIN0126

\\VMWIN0127

\\VMWIN0130

\\VMWIN0131

\\VMWIN0144

\\VMWIN0145

\\VMWIN0147

\\VMWIN0154

\\VMWIN0155

\\VMWIN0172

\\VMWIN0173

\\VMWIN0182

\\VMWIN0183

\\VMWIN0184

\\VMWIN0185

\\VMWIN0186

\\VMWIN0187

\\VMWIN0192

\\VMWIN0195

\\VMWIN0197

\\VMWIN0201

\\VMWIN0202

\\VMWIN0203

\\VMWIN0206

\\VMWIN0209

\\VMWIN0210

\\VMWIN0211

\\VMWIN0215

\\VMWIN0216

\\VMWIN0222

\\VMWIN0223

\\VMWIN0224

\\VMWIN0225

\\VMWIN0226

\\VMWIN0227

\\VMWIN0231

\\VMWIN0232

\\VMWIN0233

\\VMWIN0236

\\VMWIN0237

\\VMWIN0238

\\VMWIN0239

\\VMWIN0241

\\VMWIN0242

\\VMWIN0249

\\VMWIN0251

\\VMWIN0252

\\VMWIN0253

\\VMWIN0254

\\VMWIN0255

\\VMWIN0260

\\VMWIN0262

\\VMWIN0263

\\VMWIN0264

\\VMWIN0265

\\VMWIN0279

\\VMWIN0281

\\VMWIN0290

\\VMWIN0292

\\VMWIN0301

\\VMWIN0302

\\VMWIN0305

\\VMWIN0306

\\VMWIN0307

\\VMWIN0308

\\VMWIN0313 Server01

\\VMWIN0314

\\VMWIN0315

\\VMWIN0316

\\VMWIN0317

\\VMWIN0318

\\VMWIN0322

\\VMWIN0323

\\VMWIN0325

\\VMWIN0326

\\VMWIN0327

\\VMWIN0328

\\VMWIN0332

\\VMWIN0335

\\VMWIN0336

\\VMWIN0337

\\VMWIN0339

\\VMWIN0340

\\VMWIN0348

\\VMWIN0349

\\VMWIN0351

\\VMWIN0352

\\VMWIN0358

\\VMWIN0359

\\VMWIN0360

\\VMWIN0361

\\VMWIN0362

\\VMWIN0363

\\VMWIN0365

\\VMWIN0366

\\VMWIN0367

\\VMWIN0368

\\VMWIN0369

\\VMWIN0370

\\VMWIN0371

\\VMWIN0372

\\VMWIN0373

\\VMWIN300

\\VMWIN3102

\\VMWIN3127

\\VMWIN3129

\\VMWIN3130

\\VMWIN5020

\\VMWIN5031

\\VMWIN5055

\\VMWIN5056

\\VMWIN5058

\\VMWIN5059

\\VMWIN5060

\\VMWIN5061

\\VMWIN5064

\\VMWIN5066

\\VMWIN5067

\\VMWIN5068

\\VMWIN5069

\\VMWIN5070

\\VMWIN5073

\\VMWIN5074

\\VMWIN5076

\\VMWIN5077

\\VMWIN5078

\\VMWIN5079

\\VMWIN5080

\\VMWIN5082

\\VMWIN5083

\\VMWIN5084

\\VMWIN5085

\\VMWIN5086

\\VMWIN5087

\\VMWIN5088

\\VMWIN5089

\\VMWIN5090

\\VMWIN5091

\\VMWIN5092

\\VMWIN5093

\\VMWIN5097

\\VMWIN5098

\\VMWIN5099

\\VMWIN5103

\\VMWIN5104

\\VMWIN5105

\\VMWIN5106

\\VMWIN5107

\\VMWIN5108

\\VMWIN5109

\\VMWIN5110

\\VMWIN5111

\\VMWIN5112

\\VMWIN5113

\\VMWIN5114

\\VMWIN5115

\\VMWIN5117

\\VMWIN5119

\\VMWIN5120

\\VMWIN5121

\\VMWIN5122

\\VMWIN5123

\\VMWIN5124

\\VMWIN5129

\\VMWIN5130

\\VMWIN5132

\\VMWIN5134

\\VMWIN5135

\\VMWIN5136

\\VMWIN5137

\\VMWIN5138

\\VMWIN5139

\\VMWIN5140

\\VMWIN5141

\\VMWIN5142

\\VMWIN5143

\\VMWIN5144

\\VMWIN5145

\\VMWIN5146

\\VMWIN5147

\\VMWIN5148

\\VMWIN5150

\\VMWIN5151

\\VMWIN5152

\\VMWIN5153

\\VMWIN5154

\\VMWIN5157

\\VMWIN5158

\\VMWIN5161

\\VMWIN5162

\\VMWIN5163

\\VMWIN5164

\\VMWIN5165

\\VMWIN5166

\\VMWIN5167

\\VMWIN5168

\\VMWIN5169

\\VMWIN5170

\\VMWIN5171

\\VMWIN5172

\\VMWIN5174

\\VMWIN5175

\\VMWIN7001

\\VMWIN7002

\\VMWIN7003

\\VMWIN7004

\\VMWIN7005

\\VMWIN7006

\\VMWIN7007

\\VMWIN7008

\\VMWIN7009

\\VMWIN7010

\\VMWIN7011

\\VMWIN7012

\\VMWIN7013

\\VMWIN7014

\\VMWIN7019

\\VMWIN7020

\\VMWIN7021

\\VMWIN7022

\\VMWIN7023

\\VMWIN7024

\\VMWIN7025

\\VMWIN7026

\\VMWIN7027

\\VMWIN7036

\\VMWIN7037

\\VMWIN7038

\\VMWIN7039

\\VMWIN7040

\\VMWIN7041

\\VMWIN7042

\\VMWIN7043

\\VMWIN7044

\\VMWIN7045

\\VMWIN7052

\\VMWIN7053

\\WIN2006

\\WIN2007

\\WIN2008YW

\\WIN2010-IMC1

\\WIN2011-IMC2

\\WIN2013CLS1

\\WIN2014CLS2

\\WIN2069FAX



没再继续了

漏洞证明:

20140228132347.png

20140228132411.png

20140228132444.png

20140228132513.png

修复方案:

求Rank,求礼物。

版权声明:转载请注明来源 Neeke@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-03-03 14:29

厂商回复:

合作高校的课件的问题,已经通知并协调对方处理。

最新状态:

暂无


漏洞评价: