漏洞概要
关注数(24)
关注此漏洞
漏洞标题:山东省某企业融资平台多个漏洞已shell
提交时间:2015-05-25 13:40
修复时间:2015-07-14 01:10
公开时间:2015-07-14 01:10
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-25: 细节已通知厂商并且等待厂商处理中
2015-05-30: 厂商已经确认,细节仅向厂商公开
2015-06-09: 细节向核心白帽子及相关领域专家公开
2015-06-19: 细节向普通白帽子公开
2015-06-29: 细节向实习白帽子公开
2015-07-14: 细节向公众公开
简要描述:
0x01: 多处SQL注入
0x02: 多个管理员弱口令
0x03: 任意文件上传,且为管理员权限
详细说明:
http://rzpt.smesd.gov.cn/
0x01: 多处SQL注入
http://rzpt.smesd.gov.cn/artical.jsp?id=a8977ca767154e2db2458af5f3b89c91
登陆框loginName参数存在盲注:
2044家企业,1052个项目:
0x02: 多个管理员弱口令
14e1b600b1fd579f47433b88e8d85291
口算得到123456
使用 weihu/123456登陆:
0x03: 任意文件上传,且为管理员权限
logo上传处可上传任意文件:
改包上传:
得到菜刀url:
http://rzpt.smesd.gov.cn/agencyimg/8ad337822be2492b012be2dc817b0328.jsp
可执行命令,且为管理员权限,可进一步渗透内网:
数据库连接信息:
漏洞证明:
修复方案:
0x01: 在服务器端过滤危险字符或使用预编译语句
0x02: 修改弱口令,并制定前置口令策略
0x03: 在服务器端使用扩展名白名单,并关闭上传目录服务器脚本执行权限,请勿将中间件以管理员身份运行
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-05-30 01:08
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。
最新状态:
暂无