漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0126426
漏洞标题:中海油某应用系统任意文件上传漏洞可直接getshell
相关厂商:中国海洋石油总公司
漏洞作者: 工程院士
提交时间:2015-07-13 13:27
修复时间:2015-07-18 13:28
公开时间:2015-07-18 13:28
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
应用系统后台弱口令,并存在任意文件上传漏洞可直接getshell
详细说明:
前不久学习wooyun大神的文章,利用国人最常使用的姓名,做弱口令暴力破解没有验证码的应用系统(忘了链接出处了)。搞定中海油公司一应用系统登陆进去,发现存在一个任意文件上传漏洞,直接上传shell成功。
http://202.108.65.139:8080/
如图所示,该应用系统存在弱口令漏洞(xihu,123456),可登陆后台如图所示:
在后台发现了可上传附件的页面/chrw/rwsq.jsp,如图
果断上传webshell,居然没有做任何文件类型检查。只是不知道shell传到哪里去了,查看页面元素,居然隐藏返回了上传后的地址。如图
直接拿到shell登录,如图
漏洞证明:
如图所示,该应用系统存在弱口令漏洞(xuhu,123456),可登陆后台如图所示:
在后台发现了可上传附件的页面/chrw/rwsq.jsp,如图
果断上传webshell,居然没有做任何文件类型检查。只是不知道shell传到哪里去了,查看页面元素,居然隐藏返回了上传后的地址。如图
直接拿到shell登录,如图
修复方案:
修改弱口令,在服务端加上文件类型限制
版权声明:转载请注明来源 工程院士@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-18 13:28
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无