漏洞概要
关注数(24)
关注此漏洞
漏洞标题:海南航空某定制管理平台2处通用型任意文件上传打包
提交时间:2015-12-12 22:05
修复时间:2016-01-25 18:01
公开时间:2016-01-25 18:01
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-12-12: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-25: 细节向公众公开
简要描述:
2处通用型任意文件上传打包,支持海航,求20rank补贴家用
详细说明:
WooYun: 海南航空某定制管理平台通用型漏洞打包(getshell) 前人漏洞
今天讲的不是fck,fck被修复了,今天讲的是系统内的任意文件上传
以海口美兰国际机场主站为例(ip:221.11.139.164)
http://www.mlairport.com/autoweb/autoweb/ml_index.html
海航机场网站内容管理平台
第1处上传#
构造POC
返回值有带绝对路径
即http://www.mlairport.com/autoweb/autoweb/fujian/20151212203041_wooyun.jsp
传一个shell试试
密码woo0yun
可内网你懂的
第二处上传#
构造POC
返回值有带路径,但是需要注意,路径返回有错,少了个/
正确路径是fujian\big\*.jsp
即
漏洞证明:
其它案例
宜昌三峡机场http://www.sanxiaairport.com/
我直接传jsp测试
第一处上传的测试jsp文本(文本内容为wooyun test)http://www.sanxiaairport.com/autoweb/autoweb/fujian/20151212204207_wooyun.jsp
第一处上传的测试jsp文本(文本内容为wooyun test1)
第二处上传
http://www.sanxiaairport.com/autoweb/autoweb/fujian/big/20151212204550_wooyun.jsp
传个一句话
http://www.sanyaairport.com/autoweb/autoweb/fujian/big/20151212205457_wooyun.jsp
密码:pandas
其它的案例
上传文本
http://202.100.200.73/autoweb/autoweb/fujian/20151212205827_wooyun.jsp
http://202.100.200.73/autoweb/autoweb/fujian/big/20151212210029_wooyun.jsp
http://202.100.200.203/autoweb/autoweb/fujian/big/20151212210604_wooyun.jsp
http://202.100.200.203/autoweb/autoweb/fujian/20151212210753_wooyun.jsp
http://www.mzlairport.net(ip:114.251.243.65)
http://www.mzlairport.net/autoweb/autoweb/fujian/20151212211020_wooyun.jsp
http://www.mzlairport.net/autoweb/autoweb/fujian/big/20151212211146_wooyun.jsp
以上
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-12-14 09:26
厂商回复:
非常感谢,我们会立即安排修复工作。
最新状态:
暂无