漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-081374
漏洞标题:四川省各地政务服务大厅Getshell漏洞(四川各地方县市大厅通用)
相关厂商:四川省各地政务服务大厅
漏洞作者: 传说online
提交时间:2014-11-01 15:35
修复时间:2015-01-30 15:36
公开时间:2015-01-30 15:36
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-01: 细节已通知厂商并且等待厂商处理中
2014-11-06: 厂商已经确认,细节仅向厂商公开
2014-11-09: 细节向第三方安全合作伙伴开放
2014-12-31: 细节向核心白帽子及相关领域专家公开
2015-01-10: 细节向普通白帽子公开
2015-01-20: 细节向实习白帽子公开
2015-01-30: 细节向公众公开
简要描述:
四川省所有县市电子政务大厅均采用此系统程序,波及面广,危害性高,可直接getshell,需应急处理。
详细说明:
原本只是友情检测本地的网站漏洞并上报,结果在本地的政府网站发现此电子政务服务大厅,并发现了该任意文件上传漏洞,结果查看友情链接,发现四川省所有的政务服务网站全部采用此模板系统,并尝试测试,四川省政务服务大厅和四川省其他地方政务大厅,漏洞依然存在!
漏洞证明:
以下证明只提供个别政务服务大厅系统,涉及面广,不一一例举,漏洞简单,但危害大。
http://egov.sczw.gov.cn:8080/pages/offLine/questerOffLine.jsp
直接提交框下面,有文件上传,可直接上传任意文件,可包括webshell.
然后右键查看源代码,找到我们的jsp文件路径。
可以完整的看到绝对路径。然后我们可以尝试访问刚才所传文件的相对路径。
http://egov.sczw.gov.cn:8080/questerOffLine/57a18e13a4c2415e9d144883ff72c381.jsp
jsp代码已成功执行。。图上只是为了测试使用,上传的代码只是获取时间,对网站无任何损害性,本次提交的测试的目的只是友情检测,为社会做贡献为目的,无其他不良想法,希望政府部门尽快修复和处理。
为了证明此漏洞通用性
漏洞补充说明(以下按例由上面同样的方法上传)
德阳市政务中心:
http://egov.dyzw.gov.cn:8080/questerOffLine/3af07f9bb21e4479b54bb6a706f552fa.jsp
绵阳市政务中心:
http://egov.my.gov.cn:8080/questerOffLine/51b49c7904414fc89956af7a2e8a4669.jsp
攀枝花政务中心:
http://egov.pzhzw.gov.cn:8080/questerOffLine/5b5234ff1ad2442bbfa0b39ab22d92a5.jsp
遂宁市政务中心:
http://egov.scsn.gov.cn:8080/questerOffLine/04d06a583b6845a08b360ec5ab476034.jsp
自贡市政务中心:
http://egov.zgzw.gov.cn:8080/questerOffLine/13a1ba9b61fb4c18831645fd4cb55d2e.jsp
以上只为证明漏洞存在,别无其他用途! 以上是随机找了5个市的政府中心,只是证明通用型漏洞存在。
修复方案:
你更专业。
版权声明:转载请注明来源 传说online@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-11-06 09:23
厂商回复:
最新状态:
暂无