漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-087006
漏洞标题:创维集团分站多个漏洞
相关厂商:创维集团
漏洞作者: 路人甲
提交时间:2014-12-15 11:53
修复时间:2015-01-29 11:54
公开时间:2015-01-29 11:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
创维集团分站随便看了看,发现多个分站存在漏洞
详细说明:
一、SQL注入
http://www.skyworth-ea.com/cn/product/productdetail.aspx?id=10000011734487
Sqlmap跑出数据库信息:
后台地址:http://www.skyworth-ea.com/sysadmin/login.aspx
二、fckeditor上传漏洞
登陆口虽然不能注入,但容错处理不到位,导致敏感信息泄露,可爆出程序编译路径,如下:
上传漏洞页面:
http://hr.skyworth.com/jobadmin/FCKeditor/editor/filemanager/connectors/test.html
这里虽然目录无写权限,无法获取到webshell,但泄露出web物理路径,有助于恶意攻击者辅助渗透,如下:
程序本身的漏洞虽然可以通过服务器的安全配置解决此类隐患,但却并不是最好的解决方案,一旦程序迁移,极有可能由于程序的漏洞再次带来安全问题,建议直接从程序本身的漏洞着手处理吧!
漏洞证明:
如上
修复方案:
针对SQL注入:充分过滤客户端输入,采用白名单机制
针对fckeditor上传漏洞:程序的bug应该从程序本身着手解决,服务器配置成目录不可写虽然能杜绝恶意攻击者上传脚本后门,却也严重的影响了正常用户的上传功能。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝