漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-041288
漏洞标题:长春某建站(企腾科技)本站漏洞与其旗下网站的漏洞
相关厂商:长春市企腾网络科技有限责任公司
漏洞作者: 0x004er
提交时间:2013-10-29 19:01
修复时间:2013-12-13 19:01
公开时间:2013-12-13 19:01
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:11
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
此站本身存在注入漏洞,用简单工具便可检测到,还有服务器文件上传漏洞,其另一个域名http://www.qt-114.com.cn/,也存在此漏洞,最主要的是其公司旗下所建的站,非常一大部分的站后台均为/aspmanage/login.asp,而且都使用了弱口令,并且登录后台,有文件上传漏洞,用NC直接可以上传木马。危害十分大,
详细说明:
例如检测http://www.81688800.com/,用/inc/conn.asp爆出后台,登录后利用抓包,NC可上传小马,爆出路径https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/anlisz_oneclass/...asp。见图,然后获得webshell,旗下的站列举:
http://www.ytmy168.cn/
http://www.tyhtkj.com/此站域名已被劫持!
http://www.jlztjt.com/land/
http://www.jlztjt.com/rice/
http://www.hwjltgyy.com/
等等好多。不一一列举,只测试一个,见图
漏洞证明:
修复方案:
可以参考SQL防注入来进行修改,而且贵站在旗下建站时候,必要时候整改后台,尽量不使用弱口令,还有在上传文件中写入防止上传文件漏洞的代码!
版权声明:转载请注明来源 0x004er@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝