漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0127617
漏洞标题:上市公司安全之海达某后台弱口令&任意文件上传(getshell)
相关厂商:cncert国家互联网应急中心
漏洞作者: RipZ
提交时间:2015-07-20 18:47
修复时间:2015-09-07 15:12
公开时间:2015-09-07 15:12
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开
简要描述:
已getshell。
————————————————————————————
回归乌云,相信乌云,立志将中国的上市公司挨个儿测一遍!
详细说明:
老规矩,先看简介:
http://www.haida.cn/
再看股价:
下面开始测试过程详述:
1.后台地址:http://www.haida.cn/HDBusiPlt/
弱口令admin、admin
下面这个挺逗的,本来有验证码防止暴力破解,结果弱口令我直接手工试出来了。
进去之后看一看,各种功能,我直接贴图了,如下。
ok,然而上面这些没有什么卵用,下面继续说getshell。
2.getshell
进入“信息中心—公共信息—下载中心”,再找到右侧的“增加”,点击弹出的“上传”,如下图。
选择jpg文件截断改扩展名改为aspx绕过文件选择限制。
还有神奇的是直接把文件地址写在页面上了。
但是直接“根目录+地址”并没有找到。
偶然看到主页有个资质什么的,来看看。
继续点开。
正纠结呢,说看看图片的地址吧,直接拖拽文件打开。
原来在/HDbusiPlt,当时直接蒙一个多好,费这劲。
直接访问webshell,如下。
http://www.haida.cn/HDBusiPlt/UploadDir/OADownCenter/2015718232427868/aspxspy.aspx
下面就是各种服务器信息以及数据库连接池了。
怕在服务器解密给弄挂,还是不解了。。到此为止吧。
漏洞证明:
修复方案:
1、改密码,满足复杂度要求;
2、后台在程序写死上传白名单策略,因为在前“系统项目—项目配置”里可以改“上传文件允许格式”(虽说通过改后缀的方式形同虚设了)
3、求礼品。
谢谢
版权声明:转载请注明来源 RipZ@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-24 15:10
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。
最新状态:
暂无