当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109609

漏洞标题:东软某系统文件上传导致任意代码执行漏洞(影响众多政务、住房公积金、社保系统数据安全)

相关厂商:东软集团

漏洞作者: Coody

提交时间:2015-04-22 10:31

修复时间:2015-07-21 16:48

公开时间:2015-07-21 16:48

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-22: 细节已通知厂商并且等待厂商处理中
2015-04-22: 厂商已经确认,细节仅向厂商公开
2015-04-25: 细节向第三方安全合作伙伴开放
2015-06-16: 细节向核心白帽子及相关领域专家公开
2015-06-26: 细节向普通白帽子公开
2015-07-06: 细节向实习白帽子公开
2015-07-21: 细节向公众公开

简要描述:

还没到公司,就收到同事发来了一则新闻“超30省市曝管理漏洞:数千万社保用户信息或泄露”
数千万社保用户信息泄露,吓死人了……
身为一名白帽子,有必要为国内信息安全(防止信息泄露)付出努力!

详细说明:

系统名称:东软通用门户软件 UniPortal 1.2
漏洞说明:该系统中某页面存在未授权访问,可上传任意文件(包含jsp脚本),秒杀该系统,影响重大,望 CnCert国家互联网应急中心 敦促修复该漏洞。
搜索:inurl:ecdomain
在百度收集了部分案例如下(远比下面给出的40个案例多的多):

mask 区域
1.http://**.**.**/_
2.http://**.**.**/_
3.http://**.**.**/_
4.http://**.**.**/_
5.http://**.**.**/_
6.http://**.**.**/_
7.http://**.**.**/_
8.http://**.**.**/_
9.http://**.**.**/_
10.http://**.**.**/_
11.http://**.**.**/_
12.http://**.**.**/_
13.http://**.**.**/_
14.http://**.**.**/_
15.http://**.**.**/_
16.http://**.**.**/_
17.http://**.**.**/_
18.http://**.**.**/_
19.http://**.**.**/_
20.http://**.**.**/_
21.http://**.**.**/_
22.http://**.**.**/_
23.http://**.**.**/_
24.http://**.**.**/_
25.http://**.**.**/_
26.http://**.**.**/_
27.http://**.**.**/_
28.http://**.**.**/_
29.http://**.**.**/_
30.http://**.**.**/_
31.http://**.**.**/_
32.http://**.**.**/_
33.http://**.**.**/_
34.http://**.**.**/_
35.http://**.**.**/_
36.http://**.**.**/_
37.http://**.**.**/_
38.http://**.**.**/_
39.http://**.**.**/_
40.http://**.**.**/_
*****^*****


给出上传测试的jsp脚本代码如下:

wooyun.jsp
<%
out.print("just4test....From WooYun.Org");
%>

漏洞证明:

漏洞利用:

QQ图片20150422100024.png


1)问题链接可从 [测试代码] 区域查看。
2)上传时,抓包wooyun.jpg 修改为 wooyun.jsp。
3)成功后访问 http://website/ecdomain/portal/webpages/web/网站名称/images/文件名称.jsp
4)“网站名称”的获取方法为:打开问题链接

QQ图片20150422100735.png


给出几个上传的成功的案例:
1)http://www.mzsi.gov.cn/
http://www.mzsi.gov.cn/ecdomain/portal/webpages/web/mzsi/images/wooyun.jsp

QQ图片20150422095038.png


2)http://www.gslz.lss.gov.cn/
http://www.gslz.lss.gov.cn/ecdomain/portal/webpages/web/lzrs20140120/images/wooyun.jsp

QQ图片20150422095253.png


3)http://www.lnpj.hrss.gov.cn/
http://www.lnpj.hrss.gov.cn/ecdomain/portal/webpages/web/pj/images/wooyun.jsp

QQ图片20150422095437.png


更多案例可自行测试:)

修复方案:

0x01:修复未授权访问
0x02:限制上传文件的格式(尽量在服务端做验证,并非本地验证)

版权声明:转载请注明来源 Coody@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-04-22 16:48

厂商回复:

非常感谢作者提供的信息,但同时也希望作者能第一时间通知我们。
对于该漏洞,我们相关业务部门进行了分析,发现确实存在。由于该基础软件开发时间较早,安全方面考虑不周,导致该漏洞的出现。我们已经安排相关业务部门与客户联系,限期完成补丁的修复。再次感谢作者对于东软应用安全的支持。

最新状态:

暂无