当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013823

漏洞标题:通元建站系统存在上传漏洞

相关厂商:通元建站系统

漏洞作者: j0ck

提交时间:2012-10-26 14:47

修复时间:2012-12-10 14:47

公开时间:2012-12-10 14:47

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-26: 细节已通知厂商并且等待厂商处理中
2012-10-30: 厂商已经确认,细节仅向厂商公开
2012-11-02: 细节向第三方安全合作伙伴开放
2012-12-24: 细节向核心白帽子及相关领域专家公开
2013-01-03: 细节向普通白帽子公开
2013-01-13: 细节向实习白帽子公开
2012-12-10: 细节向公众公开

简要描述:

通元建站系统存在上传漏洞,可直接上传任意文件,无过滤。

详细说明:

通元建站系统的网站均存在上传点
访问
www.xxx.com/cms/editor/filemanager/browser/default/browser.html?Type=&Connector=connectors/jsp/connector
Type处可以 用../../等遍历文件夹 但是不能直接上传shell
需要构造从根目录到网站存放路径才可上传文件。
若要上传jsp文件要到网站根目录上一级中的cms文件下,可上传jsp文件,无过滤
如通元官网:
http://www.gpowersoft.com/cms/editor/filemanager/browser/default/browser.html?Type=../../../../Tomcat5.5_Gpower/webapps/cms&Connector=connectors/jsp/connector
可上传Jsp文件。

漏洞证明:

图片不知道为什么上传不了。。。
这是本人在官网的测试
http://www.gpowersoft.com/index.txt

修复方案:

应该修改editor存放路径,删除上传点或上传增设过滤。

版权声明:转载请注明来源 j0ck@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-10-30 22:49

厂商回复:

CNVD经过几天测试,从互联网上获得1个实例,虽然未获得两个以上实例进行通用性确认,但CNVD仍将直接联系生产厂商进行处置。同时对以后测试遇到的政府和重要信息系统部门网站漏洞案例进行处置。
按完全影响机密性,部分影响完整性、可用性进行评分,rank=8.97*1.0*1.3=11.661

最新状态:

暂无


漏洞评价:

评论

  1. 2012-10-31 15:12 | 刺刺 ( 普通白帽子 | Rank:603 漏洞数:52 | 真正的安全并不是技术,而是人类善良的心灵...)

    引用:CNVD经过几天测试,从互联网上获得1个实例;不会那么麻烦吧,厂商的主站不就算是一个么?jsp脚本木马有10几个,txt三四个,目前还在增加中……其他实例主要是edu。

  2. 2012-10-31 20:57 | j0ck ( 实习白帽子 | Rank:45 漏洞数:5 | hello~)

    @刺刺 汗,我随便一试好几个

  3. 2012-12-10 15:37 | zmx ( 实习白帽子 | Rank:70 漏洞数:9 | wooyun)

    @cncert,@j0ck,请问,是这个吗 http://www.cnvd.org.cn/sites/main/preview/ldgg_preview.htm?tid=CNVD-2012-09981

  4. 2012-12-12 10:08 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)

    我靠官网被上了N多shell