漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0147289
漏洞标题:国元证券官网任意文件上传导致GETSHELL
相关厂商:国元证券
漏洞作者: 故滨
提交时间:2015-10-16 22:33
修复时间:2015-12-04 11:00
公开时间:2015-12-04 11:00
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-16: 细节已通知厂商并且等待厂商处理中
2015-10-20: 厂商已经确认,细节仅向厂商公开
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开
简要描述:
这次检测源于http://www.wooyun.org/bugs/wooyun-2015-0147163,看到厂商很闲,于是检测了一下
详细说明:
网站有防火墙,上传功能会间歇性失效。我已经上传的webshell偶尔是访问不到,显示已删除,但过一会就可以访问,不知道什么鬼。。。
漏洞地址http://www.gyzq.com/gyzq/gyfc/lxwm/cpyc/jl_xyzp.jsp?infoId=1055746&curId=00010002001500080002&random=0.29002362582832575
上传学历那里,没有过滤,直接上传webshell,地址http://www.gyzq.com/download/photo/20151016/1445002749904.jsp
漏洞证明:
如上
修复方案:
版权声明:转载请注明来源 故滨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-10-20 10:59
厂商回复:
感谢您对国元证券的关注,我们正在对漏洞进行确认和后续处置。
最新状态:
暂无