漏洞概要
关注数(24)
关注此漏洞
漏洞标题:惠尔顿上网行为管理系统命令执行四处(无需登录)
提交时间:2015-03-26 11:32
修复时间:2015-06-29 08:36
公开时间:2015-06-29 08:36
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-31: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向第三方安全合作伙伴开放
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开
简要描述:
捡pandas牛剩下的,惠尔顿上网行为管理系统命令执行四处(无需登录)
详细说明:
官网经典案例:http://www.wholeton.com/Anli.php
外网部分实际案例:
第一处命令执行
文件/base/tpl/delectSSLL.php
这里id可控,直接进入exec执行
第二处命令执行:
文件/base/vpn/download_nodes.php
变量upload_dir可控,而且还进行了过滤,但是不影响
第三处命令执行:
文件/base/tpl/delectSSL.php
此处某些版本需要登陆,有些版本不需要登录
参数id可控
而且id参数还造成SQL注入漏洞
第四处命令执行:
文件/base/user/clearScreenImg.php
参数user可控
漏洞证明:
这一次换一个案例证明:
以案例:http://222.223.56.116为例
第一处证明:

第二处证明:

第三处和第四处都一样,直接拼接命令即可。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-03-31 08:34
厂商回复:
CNVD确认并复现所述情况,已经由CNVD直接向软件生产厂商_深圳惠尔顿公司电话和邮件通报.
最新状态:
暂无