当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081748

漏洞标题:某通用型系统弱口令+xss+任意上传(涉及大量企业)

相关厂商:常州网赢科技有限公司

漏洞作者: 郭斯特

提交时间:2014-11-04 19:10

修复时间:2015-02-02 19:12

公开时间:2015-02-02 19:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT~
3个漏洞一起利用,基本沦陷了所有case...

详细说明:

前人~
WooYun: 某通用型系统SQL注射(涉及大量企业) ##18
他找的是注入
我这里不不找了。
官网case
http://www.net137.cn/product.asp
1.留言版xss盲打后台管理员
http://www.twsgg.com/feedback.asp

wooyun.png


登陆后台触发代码

wooyun.png


http://www.czhsbwg.com/guest.asp

wooyun.png


wooyun.png


http://www.czwjjp.com/baoming.asp

wooyun.png


wooyun.png


http://www.elmhome.com/guest.asp

wooyun.png


wooyun.png


http://www.czzzhyxh.com/feedback.asp

wooyun.png


2.ckfinder编辑器+解析漏洞getshell
其实不算太鸡肋。因为程序是asp的。网站基本都是iis6搭配的~
http://www.ai-machi.com/ckfinder/ckfinder.html
http://www.ai-machi.com/upload/files/1.asp/2014112154426.jpg

wooyun.png


http://www.czqjcc.com/ckfinder/ckfinder.html
http://www.czqjcc.com/upload/files/1.asp/2014112163059.jpg
http://www.elmhome.com/ckfinder/ckfinder.html
http://www.elmhome.com/upload/files/1.asp/2014112163918.jpg
http://www.mmission.cn/ckfinder/ckfinder.html
http://www.mmission.cn/upload/files/1.asp/201411215460.jpg

漏洞证明:

3.弱口令
admin admin
经测试,以下网站全部存在弱口令 admin admin
http://www.js-skjs.com/system/index.asp
http://www.czhsbwg.com/system/index.asp
http://www.meiduzn.com/system/index.asp
http://www.mmission.cn/system/index.asp
http://www.czqjcc.com/system/index.asp
http://www.elmhome.com/system/index.asp
http://www.sapphireed.com/system/index.asp
http://www.twsgg.com/system/index.asp
http://www.win-all.cn/nj/system/index.asp
http://www.czzzhyxh.com/system/index.asp
http://www.ai-machi.com/system/index.asp

修复方案:

过滤 升级ck 弱口令...

版权声明:转载请注明来源 郭斯特@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝