漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-065988
漏洞标题:工信部某系统任意文件上传(可shell,涉及多家大企业)
相关厂商:工信部
漏洞作者: nick被注册
提交时间:2014-06-24 10:53
修复时间:2014-08-08 10:54
公开时间:2014-08-08 10:54
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-28: 厂商已经确认,细节仅向厂商公开
2014-07-08: 细节向核心白帽子及相关领域专家公开
2014-07-18: 细节向普通白帽子公开
2014-07-28: 细节向实习白帽子公开
2014-08-08: 细节向公众公开
简要描述:
虽然是部署在外网的。。
详细说明:
工信部调查问卷系统
http://202.106.152.13/FCKeditor/editor/filemanager/connectors/uploadtest.html
存在fck编辑器,上传是不允许的。以为没有登录。
哪里找账号呢?当然有,不但有,还很多。
这就发布出来了?
各大名企
shenzhenhuawei 1 华为技术
临沂山松生物制品有限公司 linyisssw
山东北易车业有限公司 linyibycy
山东旭坤照明电器有限公司 linyixkzm
山东罗欣集团有限公司 linyilxjt
临沂久新能源有限公司 linyijxny
山东宏艺科技有限公司 linyihykj
临沂华银新型材料有限公司 linyihyxcl
澳柯玛(沂南)新能源电动车有限公司 linyiokm
山东常林机械集团股份有限公司 linyicljx
山东临工工程机械有限公司 linyisdlg
山重建机有限公司 linyiszjj
临沂海信电子有限公司 linyihxdz
登陆后访问fck即可,容器为IIS6。然后大家都懂的。
貌似是部署在外网。
漏洞证明:
修复方案:
用不着fck的那些test页面就删掉吧。精简完毕的fck还是很好用的!
提高安全意识
敏感部门还是快点修复吧!
版权声明:转载请注明来源 nick被注册@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-06-28 22:23
厂商回复:
CNVD确认并复现所述情况,作为重要事件已经及时向CNCERT上级主管部门——工业和信息化部信息化管理部门通报。
最新状态:
暂无