当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06863

漏洞标题:国内优秀的JAVA(JSP)内容网站管理系统.FCK上传漏洞

相关厂商:jeecms

漏洞作者: 稻草人

提交时间:2012-05-09 17:53

修复时间:2012-06-23 17:53

公开时间:2012-06-23 17:53

漏洞类型:文件上传导致任意代码执行

危害等级:低

自评Rank:3

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-09: 细节已通知厂商并且等待厂商处理中
2012-05-14: 厂商已经确认,细节仅向厂商公开
2012-05-17: 细节向第三方安全合作伙伴开放
2012-07-08: 细节向核心白帽子及相关领域专家公开
2012-07-18: 细节向普通白帽子公开
2012-07-28: 细节向实习白帽子公开
2012-06-23: 细节向公众公开

简要描述:

国内优秀的JAVA(JSP)内容网站管理系统.FCK上传漏洞

详细说明:


漏洞地址:
www.域名/thirdparty/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

漏洞证明:

使用JEECMS系统的网站FCK漏洞地址:
1、中国物流信息中心:http://www.clic.org.cn/
http://www.clic.org.cn/thirdparty/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
2、黑龙江发展改革委员会: http://www.hljdpc.gov.cn/
http://www.hljdpc.gov.cn/thirdparty/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
3、晋城市政务大厅网站 http://zwdt.jconline.cn/
http://zwdt.jconline.cn/thirdparty/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp
4、北京注册会计师协会培训网 http://www.bicpaedu.com/
http://www.bicpaedu.com/thirdparty/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

修复方案:

版权声明:转载请注明来源 稻草人@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-05-14 14:35

厂商回复:

CNVD确认文件上传点存在,但进一步测试并未获得一般文件上传漏洞具备的shell或其他篡改权限,疑服务器端对目录进行了安全限制。
rank 3,测试过程中可能存在疏漏,会进一步跟踪,在漏洞公开前会间断进行测试,暂未纳入处置流程。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-06-27 09:47 | 随风.潜入夜 ( 路人 | Rank:22 漏洞数:5 )

    非常鸡肋,就算你上传JSP PHP 都不会解析的,原因就是WEB.XML里面配置了对应的FILTER过滤器禁止了。绕过的话得修改WEB.XML过滤器。