当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021004

漏洞标题:某省会计网站因第三方程序上传漏洞导致Getshell

相关厂商:江西省会计网

漏洞作者: Mapconf

提交时间:2013-07-05 11:34

修复时间:2013-08-19 11:34

公开时间:2013-08-19 11:34

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-05: 细节已通知厂商并且等待厂商处理中
2013-07-09: 厂商已经确认,细节仅向厂商公开
2013-07-19: 细节向核心白帽子及相关领域专家公开
2013-07-29: 细节向普通白帽子公开
2013-08-08: 细节向实习白帽子公开
2013-08-19: 细节向公众公开

简要描述:

尽管没什么技术含量,可是影响很大的!!

详细说明:

早就听说黑产界流行注册会计师资料,就来玩玩了。(鄙人没干坏事,求不跨省追捕。。。)

001.jpg

.据悉,政府站喜欢用现成的cms,小菜我只了解小站用E创,数据多点的用Foosun。。(其他略过==。)好吧,来看看

002.jpg

003.jpg

,可是iis解析漏洞已经不存在了,仔细一看,

004.jpg

,iis7+,服务器八成是win2008.还是发邮件吧,哪里的附件可以随便传。。。不过很蛋疼,附件文件名随机生成,我没办法猜测。iis又不允许目录遍历。。。好吧,不扯淡了,问题还在于风讯,看图

005.jpg

,在附件上传地方我们看得到可爱的文件名。。然后菜刀链接之。

006.jpg

007.jpg

008.jpg

不再一一列举,我想说,目录权限真他娘的不严格。。

009.jpg

数据库我就不再去连了,,我又没想着脱裤。那个会计师信息神马的,不知道重要不?嘿嘿。

011.jpg

权重还行啊,大家懂得~~

010.jpg

原来还是有内网环境的,我就不方便去测试了。

漏洞证明:

修复方案:

1.流行cms的漏洞该好好补一补了。
2.静态目录不需要执行权限。
3.webshell为何没被杀?为何浏览其他目录无压力?
4.希望告知风讯,,即使你不显示文件名,人家还是可以吧啦出来的。。
最后,敬爱的@党中央 ,我没有犯罪,求不跨省。。

版权声明:转载请注明来源 Mapconf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-07-09 23:29

厂商回复:

最新状态:

暂无