漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0152666
漏洞标题:大汉政府信息公开网站群存在getshell的风险
相关厂商:南京大汉网络有限公司
漏洞作者: 路人甲
提交时间:2015-11-08 16:30
修复时间:2016-02-15 10:50
公开时间:2016-02-15 10:50
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-08: 细节已通知厂商并且等待厂商处理中
2015-11-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2016-01-11: 细节向核心白帽子及相关领域专家公开
2016-01-21: 细节向普通白帽子公开
2016-01-31: 细节向实习白帽子公开
2016-02-15: 细节向公众公开
简要描述:
管理后台权限绕过,进入后台后轻松GetShell http://www.wooyun.org/bugs/wooyun-2015-0107138 矿主曾经提交了大汉的某个getshell的漏洞,但是并不完全,我将xxgk里涉及到后台绕过getshell的补充完整。都是没有提交过的。
详细说明:
1.http://xxx/xxgk/jcms_files/jcms1/web1/site/zfxxgk/ysqgk/que_code.jsp,que_code.jsp代码如下:
ValidateCode.class文件,函数setSessionName,将this.sessionname 值设置为参数sessinid传入的值
ValidateCode.class文件,函数getValidateCode,e将this.sessionname 作为session,值为sRand。所以通过参数sessionid,就可以控制SESSION的名称的创建,从而利用创建任意的SESSION值绕过验证。
效果:以某政府网站为例
2、http://xxx/xxgk/jcms_files/jcms1/web1/site/zfxxgk/ysqgk/sendcode.jsp?webid=2&destnum=cookie_username sendcode.jsp代码中第16行,先将destnum参数值赋值给变量destnum,第29行创建destnum为名称的SESSION值,所以通过参数destnum,就可以控制SESSION的名称的创建,从而利用创建任意的SESSION值绕过验证
效果:以某政府网站为例
getshell的方法参考我之前提交的漏洞 http://wooyun.org/bugs/wooyun-2014-073992
漏洞证明:
详细说明中已经指出详细的出问题的地方,请及时修改。
修复方案:
后台的session值 绝对不能使用前台客户端提交的参数。应该由服务器端生成,且客户端无法猜测出。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-02-15 10:50
厂商回复:
非常感谢提交,这个问题新版本早已解决
最新状态:
暂无