漏洞概要
关注数(24)
关注此漏洞
漏洞标题:华泰财产保险有限公司存在任意文件上传(可getshell)
提交时间:2014-12-05 12:43
修复时间:2015-01-19 12:44
公开时间:2015-01-19 12:44
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-12-05: 细节已通知厂商并且等待厂商处理中
2014-12-08: 厂商已经确认,细节仅向厂商公开
2014-12-18: 细节向核心白帽子及相关领域专家公开
2014-12-28: 细节向普通白帽子公开
2015-01-07: 细节向实习白帽子公开
2015-01-19: 细节向公众公开
简要描述:
华泰财产保险有限公司存在任意文件上传,可绕过权限验证,上传war包。
详细说明:
华泰某人力资源网站
网站已经不存在了,但是IP是存活的,而且发现了存在jboss
http://116.213.76.41:8080/
猜解了几个口令,猜不出来。。。
于是尝试用以下方法,可以getshell
漏洞证明:
利用抓包看下了
于是换了几个请求,发现 HEAD可以传成功
访问
OK,成功!构建小马
连接菜刀
http://116.213.76.41:8080/upload5warn/cs.jsp 密码admin
可以添加用户
后面的就不试了,反弹也只留给时间吧!用户已删除。
修复方案:
修复还是你们比较专业,不多说了,你们懂!最后啰嗦一句,如果你们不需要这个站,大可把服务关闭!要不然被人攻破内网就不好玩了!只在dmz 滞留了片刻,绝不带走一K流量。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-12-08 10:04
厂商回复:
多谢,我们马上删除控制台
最新状态:
暂无