漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018803
漏洞标题:梦洁家纺某分站任意文件上传漏洞
相关厂商:mendale.com
漏洞作者: kobin97
提交时间:2013-02-17 17:18
修复时间:2013-02-22 17:19
公开时间:2013-02-22 17:19
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-17: 细节已通知厂商并且等待厂商处理中
2013-02-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
梦洁家纺某分站SQL注入 + 任意文件上传漏洞,系统安全管理差等,极易造成网站被渗透。直接到达主站。
详细说明:
话说快要公开的漏洞 : WooYun: 梦洁家纺CRM站注入
还没修复,好吧,继续看看。
发现还有个注入点
http://ajhyzq.mendale.com.cn/resource/news/newslist_rpt.aspx?typecode=001%27%20%20or%201=1--
http://ajhyzq.mendale.com.cn/resource/news/newslist_rpt.aspx?typecode=001%27%20%20or%201=2--
再找到一个任意文件上传
http://ajhyzq.mendale.com.cn/resource/_pub/EditSrc/ImgMag/ImgMag_main.aspx
不多说,直接上图:
漏洞证明:
http://ajhyzq.mendale.com.cn/resource/_pub/EditSrc/ImgMag/Img/a21769a.aspx
话说这个跟主站同一服务器,还有早上 WooYun: 梦洁主站存在高危风险可导致沦陷
中所说的文件呢。。。
修复方案:
程序是一方面,管理也是一方面,得响应及时!其它不多说了。。
版权声明:转载请注明来源 kobin97@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-02-22 17:19
厂商回复:
最新状态:
2013-02-22:哎呀我操。忘记确认了。完了!