漏洞概要
关注数(24)
关注此漏洞
漏洞标题:jact大汉网上互动管理平台 前台getshell
提交时间:2016-02-19 14:45
修复时间:2016-02-19 15:28
公开时间:2016-02-19 15:28
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-02-19: 细节已通知厂商并且等待厂商处理中
2016-02-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
jact系统为南京大汉网络有限公司开发的一套面向政府机关的网上互动管理平台。该平台在政府部门得到广泛的应用
详细说明:
jact系统为南京大汉网络有限公司开发的一套面向政府机关的网上互动管理平台。该平台在政府部门得到广泛的应用
jact前台写信功能,任意文件上传导致getshell
漏洞URL:
http://www.anxiang.gov.cn/jact/front/front_mailwrite.action
在上传附件部分,存在任意文件上传
该功能,仅在前端做了文件名校验
前端校验可以轻松绕过
下面来看服务端代码
由以上代码可以得到
1、未校验后缀名
2、重命名规则为yyyyMMddHHmmss+(100-999之间的随机数)
所以导致一下两个问题:
1.任意文件上传
2.重命名后的文件名可以猜解
由此可知,此处可getshell
漏洞证明:
发信页面
数据包:
发送完成后,会切换到提示页面,而页面中的保存在本地功能,可以为我们提供较为接近的时间信息
然后我们看看上传到服务器后的文件名:
然后根据以上信息,遍历已猜解文件名
访问shell:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-02-19 15:28
厂商回复:
此问题800年前就解决了
另,安乡不是我们的客户
最新状态:
暂无