漏洞概要
关注数(24)
关注此漏洞
漏洞标题:吉祥人寿某站漏洞打包(getshell)
提交时间:2015-06-11 00:22
修复时间:2015-06-16 00:24
公开时间:2015-06-16 00:24
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-06-11: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
文件遍历+任意文件上传,大量内部资料外泄
详细说明:
问题产生于吉祥人寿的客服系统
http://ucstar.jxlife.com.cn:9090/login.jsp
ip:203.93.215.44
该站被拿下,主站也将受到影响
问题出现在系统使用的编辑器fck
fck文件遍历
漏洞证明:
fck文件上传
已经成马场了
这里上传需要注意,后缀必须要大写,可以上传jspx马,jsp马会跳转到登录页面
必须要跨目录传
http://ucstar.jxlife.com.cn:9090/js/wooyun.JSPX
一句话地址:http://ucstar.jxlife.com.cn:9090/js/wooyun1.JSPX
密码:023
一大波站点正在来袭
服务器里随处可见
大量资料存放于服务器根路径/image文件夹中
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-16 00:24
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无