漏洞概要
关注数(24)
关注此漏洞
漏洞标题:FE协作办公平台任意文件上传GETSHELL
提交时间:2015-05-22 14:51
修复时间:2015-08-24 13:38
公开时间:2015-08-24 13:38
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-26: 厂商已经确认,细节仅向厂商公开
2015-05-29: 细节向第三方安全合作伙伴开放
2015-07-20: 细节向核心白帽子及相关领域专家公开
2015-07-30: 细节向普通白帽子公开
2015-08-09: 细节向实习白帽子公开
2015-08-24: 细节向公众公开
简要描述:
RT
详细说明:
程序名称:FE协作办公平台
漏洞类型:任意文件上传导致代码执行
漏洞文件:/servlet/UploadSkinServlet (上传风格)
影响版本:FE5.5.2及以下版本
代码片段分析;
跟踪到FileForLoginUtil.unzip()方法:
其他地方就是解压到目录里,其中,上传的压缩文件要包含config.xml文件,文件中要有title节点,并且title不是已存在的目录文件名
config.xml:
利用方式:
打包好压缩文件(config.xml、[webshell]index.jsp),因为index.jsp不受权限控制,所以打包时注意一下,然后本地构造上传就行了
本地构造:
实例1:
http://oa.hzuf.com:9090/servlet/UploadSkinServlet
上传后用burp跑下目录,login/theme/skin[10-99]/index.jsp
shell地址:http://oa.hzuf.com:9090/login/theme/skin50/index.jsp
实例2:
http://oa.ztcz.cn/servlet/UploadSkinServlet
shell地址:http://oa.ztcz.cn/login/theme/skin94/index.jsp
实例3:
http://oa.peizheng.net.cn/servlet/UploadSkinServlet
shell地址:http://oa.peizheng.net.cn/login/theme/skin35/index.jsp
实例4:
http://fm.eyesoffice.com:9090/servlet/UploadSkinServlet
shell地址:http://fm.eyesoffice.com:9090/login/theme/skin85/index.jsp
实例5:
http://www.gzpiano.com/servlet/UploadSkinServlet
shell地址:http://www.gzpiano.com/login/theme/skin42/index.jsp
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-05-26 13:36
厂商回复:
CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无