当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041288

漏洞标题:长春某建站(企腾科技)本站漏洞与其旗下网站的漏洞

相关厂商:长春市企腾网络科技有限责任公司

漏洞作者: 0x004er

提交时间:2013-10-29 19:01

修复时间:2013-12-13 19:01

公开时间:2013-12-13 19:01

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

此站本身存在注入漏洞,用简单工具便可检测到,还有服务器文件上传漏洞,其另一个域名http://www.qt-114.com.cn/,也存在此漏洞,最主要的是其公司旗下所建的站,非常一大部分的站后台均为/aspmanage/login.asp,而且都使用了弱口令,并且登录后台,有文件上传漏洞,用NC直接可以上传木马。危害十分大,

详细说明:

.jpg

例如检测http://www.81688800.com/,用/inc/conn.asp爆出后台,登录后利用抓包,NC可上传小马,爆出路径https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/anlisz_oneclass/...asp。见图,然后获得webshell,旗下的站列举:
http://www.ytmy168.cn/
http://www.tyhtkj.com/此站域名已被劫持!
http://www.jlztjt.com/land/
http://www.jlztjt.com/rice/
http://www.hwjltgyy.com/
等等好多。不一一列举,只测试一个,见图

漏洞证明:

NC.jpg

.jpg

2.jpg

1.jpg

2.jpg

.jpg

修复方案:

可以参考SQL防注入来进行修改,而且贵站在旗下建站时候,必要时候整改后台,尽量不使用弱口令,还有在上传文件中写入防止上传文件漏洞的代码!

版权声明:转载请注明来源 0x004er@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论