漏洞概要
关注数(24)
关注此漏洞
漏洞标题:用友ICC系统GETSHELL漏洞(影响银行/保险/电信等行业)
提交时间:2015-12-03 00:31
修复时间:2015-12-17 14:48
公开时间:2015-12-17 14:48
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-04: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2015-12-17: 细节向公众公开
简要描述:
给两个刀吧……
详细说明:
在struts.xml中定义了一个crud-default包:
其中的action doUpload用于上传文件,跟踪其class文件com/ufida/icc/common/upload/StrutsFileUpload.java:
通过上面代码不难看出在创建文件时文件名targetFileName直接由filename得到,而白名单检测的是通过uploadContentType,这里只要将uploadContentType设定为.zip即可通过checkTypes()检查。最终通过控制filename进行目录跳转将文件保存到web目录。
下面以联通为例进行测试:
构造一个上传页面:
直接上传jsp文件:
访问上传成功后的地址:
受影响的站点很多,列几个:
上传包打了个码,相关HTML放到代码测试区了。
漏洞证明:
修复方案:
1、过滤filename参数传递的../字符
2、过滤filename参数传递文件后缀
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-12-04 08:30
厂商回复:
非常感谢 applychen@乌云 对我们ICC在线客服产品安全的关注,经验证我们已经确认此问题的存在,目前我们已经修复了此漏洞,并通知所有受影响的用户及时更新,我们致力于为用户提供安全可靠的软件产品,并乐意接受所有关注我们产品的安全研究者的指正,努力提高软件产品安全性和产品质量。
最新状态:
暂无