当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027260

漏洞标题:三一集团多个分站存上传漏洞

相关厂商:三一集团

漏洞作者: 凌晨

提交时间:2013-07-09 10:15

修复时间:2013-08-23 10:16

公开时间:2013-08-23 10:16

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

三一集团(官网:www.sanygroup.com)是全球工程机械制造商50强、全球最大的混凝土机械制造商、中国企业500强、工程机械行业综合效益和竞争力最强企业,其多分站存在上传漏洞,可获取商业敏感信息。

详细说明:

分站1:华中三一 http://www.hzsany.com
在线投递简历处存在上传漏洞http://www.hzsany.com/load.do?oper=goToZwsq&menuId=5&code=zwsq
上传头像时直接抓包修改上传参数和后缀即可成上传jsp木马
如下图:

6.jpg


1.jpg


分站2:三一工学院http://www.sanyedu.com/
漏洞页面:http://www.sanyedu.com/FCKeditor/editor/filemanagerhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/test.html
任意文件上传,且可提权,该服务器处于公司内网站中,可进一步渗透获取商业第三信息
下图:都懂的

11.jpg


分站三:三一配件总公司 http://parts.sanygroup.com/
可通过同服三一活动网站http://sanyphoto.sanyhe.com/入侵
主册用户后上传作品
本地验证上传文件格式,审查元素修改上传类型可直接获取webshell
如图:

22.jpg


该服器上含用众多三一重点分站,可获取三一客户信息

21.jpg

漏洞证明:

同上

修复方案:

修复上传漏洞

版权声明:转载请注明来源 凌晨@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-08-03 18:30 | YangG ( 路人 | Rank:12 漏洞数:2 | 没)

    求测试