### 简要描述: 在母校网站上偶尔发现论文提交系统存在明显漏洞,度娘一下发现这个系统普及率较广,影响大学很多,所有学位论文可以任意下载,学生几年的辛苦可能被人轻松搞去,去年10月份已经有人在乌云提过,但是仍然有很多学校没有防范过滤,已经添加过滤的也可以轻松绕过,一旦绕过,由于文件上传漏洞可以直接挂马 ### 详细说明: 已经验证过的影响学校如下: 云南大学(未作防护)http://202.203.222.222/tasi/admin.asp?lang=gb 华南师范大学增城学院(未作防护)http://lib2.scnuzc.cn/tasi/admin/login.asp 海南大学(防护可绕过)http://210.37.32.13/tasi/admin/login.asp 上海大学(防护可绕过)http://202.120.121.200/tasi/admin/login.asp 未作防护的以云南大学为例: 万能密码输入1' or '1'='1 [<img src="https://images.seebug.org/upload/201505/2115061338d9c39ce6ad452c0d52192df58d53ef.png" alt="B0FEFB43-9720-4B7B-9519-D10ECC7D23B8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2115061338d9c39ce6ad452c0d52192df58d53ef.png) 成功进入 [<img src="https://images.seebug.org/upload/201505/21150711fbe1b3c8da7d22a53c213631d3558e66.png" alt="ynu2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/21150711fbe1b3c8da7d22a53c213631d3558e66.png) 上传文档 [<img...
### 简要描述: 在母校网站上偶尔发现论文提交系统存在明显漏洞,度娘一下发现这个系统普及率较广,影响大学很多,所有学位论文可以任意下载,学生几年的辛苦可能被人轻松搞去,去年10月份已经有人在乌云提过,但是仍然有很多学校没有防范过滤,已经添加过滤的也可以轻松绕过,一旦绕过,由于文件上传漏洞可以直接挂马 ### 详细说明: 已经验证过的影响学校如下: 云南大学(未作防护)http://202.203.222.222/tasi/admin.asp?lang=gb 华南师范大学增城学院(未作防护)http://lib2.scnuzc.cn/tasi/admin/login.asp 海南大学(防护可绕过)http://210.37.32.13/tasi/admin/login.asp 上海大学(防护可绕过)http://202.120.121.200/tasi/admin/login.asp 未作防护的以云南大学为例: 万能密码输入1' or '1'='1 [<img src="https://images.seebug.org/upload/201505/2115061338d9c39ce6ad452c0d52192df58d53ef.png" alt="B0FEFB43-9720-4B7B-9519-D10ECC7D23B8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2115061338d9c39ce6ad452c0d52192df58d53ef.png) 成功进入 [<img src="https://images.seebug.org/upload/201505/21150711fbe1b3c8da7d22a53c213631d3558e66.png" alt="ynu2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/21150711fbe1b3c8da7d22a53c213631d3558e66.png) 上传文档 [<img src="https://images.seebug.org/upload/201505/2115081799a51e690a17e5ccc57ca159a684f509.png" alt="ynu3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2115081799a51e690a17e5ccc57ca159a684f509.png) 一句话小马上传 [<img src="https://images.seebug.org/upload/201505/21150947f1ddade26261e9a13069ee5a041fd695.png" alt="ynu3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/21150947f1ddade26261e9a13069ee5a041fd695.png) [<img src="https://images.seebug.org/upload/201505/2115100378fe4d00b280381b7506e1e19250632f.png" alt="ynu4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2115100378fe4d00b280381b7506e1e19250632f.png) 大马放到漏洞证明里面 防护可绕过的以海南大学为例,带南字的大学是不是都。。。。 海南大学再次输入万能密码,发现对引号这些非法字符做了过滤 [<img src="https://images.seebug.org/upload/201505/21151150aa5b36ee3911f31e6cf26a0efc8f5618.png" alt="hynu1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/21151150aa5b36ee3911f31e6cf26a0efc8f5618.png) 转移阵地到前端学生提交论文的页面http://210.37.32.13/tasi/main.asp?lang=gb 选择提交查询,随便输入用户名123和密码123’,验一下是否有注入点,发现会先认证一下学号 [<img src="https://images.seebug.org/upload/201505/2115150513881ed9d7d60955b52d48d497db5d43.png" alt="hnu3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2115150513881ed9d7d60955b52d48d497db5d43.png) 没事儿,在硕士论文提交里面随便输入学号进行注册 [<img src="https://images.seebug.org/upload/201505/2115165285b57f638f8cc570b7c9ed39e1eaa185.png" alt="hnu4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2115165285b57f638f8cc570b7c9ed39e1eaa185.png) 再到提交查询输入新注册学号ddd,密码123‘,发现注入点 [<img src="https://images.seebug.org/upload/201505/2115182099b22e28a13802f7dd3fa747a2e8f94b.png" alt="hnu2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2115182099b22e28a13802f7dd3fa747a2e8f94b.png) 开启sqlmap,开始拖库。。。 [<img src="https://images.seebug.org/upload/201505/211520500829636251be842f50bc33eeebf9a633.png" alt="hnu5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/211520500829636251be842f50bc33eeebf9a633.png) 拖到管理员密码,回到后台管理平台,输入,进入 [<img src="https://images.seebug.org/upload/201505/211522581582a9ed521c3fc31667d7b565ff86e1.png" alt="hnu6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/211522581582a9ed521c3fc31667d7b565ff86e1.png) 后面就是上传小马了,跟云南大学一样,不多啰嗦了 ### 漏洞证明: 云南大学大马webshell [<img src="https://images.seebug.org/upload/201505/211535215fd4fb441dd5898bdc526324e8260515.png" alt="ynu-shell.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/211535215fd4fb441dd5898bdc526324e8260515.png) 海南大学大马webshell [<img src="https://images.seebug.org/upload/201505/211532173ae799fbfcc2abae318f343af018341b.png" alt="hnu-shell.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/211532173ae799fbfcc2abae318f343af018341b.png) 所挂木马只做测试,已全部删除