漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034021
漏洞标题:海尔集团之11某系统任意文件上传导致沦陷
相关厂商:海尔集团
漏洞作者: 小胖子
提交时间:2013-08-11 08:47
修复时间:2013-09-25 08:48
公开时间:2013-09-25 08:48
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-11: 细节已通知厂商并且等待厂商处理中
2013-08-13: 厂商已经确认,细节仅向厂商公开
2013-08-23: 细节向核心白帽子及相关领域专家公开
2013-09-02: 细节向普通白帽子公开
2013-09-12: 细节向实习白帽子公开
2013-09-25: 细节向公众公开
简要描述:
小胖子正在暴走!!
小胖子已经超越神的杀戮!!求求谁去杀了他吧!!
详细说明:
系统地址http://218.58.70.214/haiergc/海尔大客户项目管理系统
其实具体绑定什么域名我也不知道,只知道这个是你们C段里面的某个新系统,在你们内部导航看到的。
先注册,这个注册是一个漏洞的起源,最好内部注册了给别人账号,关闭开放注册。
进去系统之后新建一条 然后信息维护。看见有ID=xx想注射的,看到上传更高兴。
这里的上传都没有过滤。伤了心,上传任意aspx,拿了webshell。
在菜刀看一下服务器上东西不少啊,特别是客户信息啊。
权限是NT,不过提权估计很简单啊~~
服务器在内网,来个内网大渗透?
漏洞证明:
见详细说明。
修复方案:
0x1:关闭注册,防范于未然。
0x2:任意文件上传不应该。
0x3:文件上传目录不要有执行权限。
0x4:服务器目录权限控制。
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-08-13 11:11
厂商回复:
感谢 @小胖子 工作。
业务单位答复为:安装商管理功能是安装商寻源的功能,用于海尔的合作伙伴或潜在合作伙伴提报自己的信息,申请加入海尔的安装商资源池,提报的信息中有安装商资质、历史项目等资料需以附件方式上传,这个问题已联系工程师,尽快输出解决方案。
请白帽子们持续友好监督海尔信息安全工作,非常感谢。
最新状态:
暂无