当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034021

漏洞标题:海尔集团之11某系统任意文件上传导致沦陷

相关厂商:海尔集团

漏洞作者: 小胖子

提交时间:2013-08-11 08:47

修复时间:2013-09-25 08:48

公开时间:2013-09-25 08:48

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-11: 细节已通知厂商并且等待厂商处理中
2013-08-13: 厂商已经确认,细节仅向厂商公开
2013-08-23: 细节向核心白帽子及相关领域专家公开
2013-09-02: 细节向普通白帽子公开
2013-09-12: 细节向实习白帽子公开
2013-09-25: 细节向公众公开

简要描述:

小胖子正在暴走!!
小胖子已经超越神的杀戮!!求求谁去杀了他吧!!

详细说明:

系统地址http://218.58.70.214/haiergc/海尔大客户项目管理系统
其实具体绑定什么域名我也不知道,只知道这个是你们C段里面的某个新系统,在你们内部导航看到的。

.png


先注册,这个注册是一个漏洞的起源,最好内部注册了给别人账号,关闭开放注册。

.png


进去系统之后新建一条 然后信息维护。看见有ID=xx想注射的,看到上传更高兴。

.png


这里的上传都没有过滤。伤了心,上传任意aspx,拿了webshell。

.png


在菜刀看一下服务器上东西不少啊,特别是客户信息啊。

.png


权限是NT,不过提权估计很简单啊~~

.png


服务器在内网,来个内网大渗透?

IP Address. . . . . . . . . . . . : 10.135.6.85
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.135.6.254

漏洞证明:

见详细说明。

修复方案:

0x1:关闭注册,防范于未然。
0x2:任意文件上传不应该。
0x3:文件上传目录不要有执行权限。
0x4:服务器目录权限控制。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-13 11:11

厂商回复:

感谢 @小胖子 工作。
业务单位答复为:安装商管理功能是安装商寻源的功能,用于海尔的合作伙伴或潜在合作伙伴提报自己的信息,申请加入海尔的安装商资源池,提报的信息中有安装商资质、历史项目等资料需以附件方式上传,这个问题已联系工程师,尽快输出解决方案。
请白帽子们持续友好监督海尔信息安全工作,非常感谢。

最新状态:

暂无