漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0109609
漏洞标题:东软某系统文件上传导致任意代码执行漏洞(影响众多政务、住房公积金、社保系统数据安全)
相关厂商:东软集团
漏洞作者: Coody
提交时间:2015-04-22 10:31
修复时间:2015-07-21 16:48
公开时间:2015-07-21 16:48
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-22: 细节已通知厂商并且等待厂商处理中
2015-04-22: 厂商已经确认,细节仅向厂商公开
2015-04-25: 细节向第三方安全合作伙伴开放
2015-06-16: 细节向核心白帽子及相关领域专家公开
2015-06-26: 细节向普通白帽子公开
2015-07-06: 细节向实习白帽子公开
2015-07-21: 细节向公众公开
简要描述:
还没到公司,就收到同事发来了一则新闻“超30省市曝管理漏洞:数千万社保用户信息或泄露”
数千万社保用户信息泄露,吓死人了……
身为一名白帽子,有必要为国内信息安全(防止信息泄露)付出努力!
详细说明:
系统名称:东软通用门户软件 UniPortal 1.2
漏洞说明:该系统中某页面存在未授权访问,可上传任意文件(包含jsp脚本),秒杀该系统,影响重大,望 CnCert国家互联网应急中心 敦促修复该漏洞。
搜索:inurl:ecdomain
在百度收集了部分案例如下(远比下面给出的40个案例多的多):
给出上传测试的jsp脚本代码如下:
漏洞证明:
漏洞利用:
1)问题链接可从 [测试代码] 区域查看。
2)上传时,抓包wooyun.jpg 修改为 wooyun.jsp。
3)成功后访问 http://website/ecdomain/portal/webpages/web/网站名称/images/文件名称.jsp
4)“网站名称”的获取方法为:打开问题链接
给出几个上传的成功的案例:
1)http://www.mzsi.gov.cn/
http://www.mzsi.gov.cn/ecdomain/portal/webpages/web/mzsi/images/wooyun.jsp
2)http://www.gslz.lss.gov.cn/
http://www.gslz.lss.gov.cn/ecdomain/portal/webpages/web/lzrs20140120/images/wooyun.jsp
3)http://www.lnpj.hrss.gov.cn/
http://www.lnpj.hrss.gov.cn/ecdomain/portal/webpages/web/pj/images/wooyun.jsp
更多案例可自行测试:)
修复方案:
0x01:修复未授权访问
0x02:限制上传文件的格式(尽量在服务端做验证,并非本地验证)
版权声明:转载请注明来源 Coody@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-04-22 16:48
厂商回复:
非常感谢作者提供的信息,但同时也希望作者能第一时间通知我们。
对于该漏洞,我们相关业务部门进行了分析,发现确实存在。由于该基础软件开发时间较早,安全方面考虑不周,导致该漏洞的出现。我们已经安排相关业务部门与客户联系,限期完成补丁的修复。再次感谢作者对于东软应用安全的支持。
最新状态:
暂无