当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045958

漏洞标题:新东方某分站弱口令及任意附件上传

相关厂商:新东方

漏洞作者: 小红猪

提交时间:2013-12-15 12:32

修复时间:2014-01-29 12:33

公开时间:2014-01-29 12:33

漏洞类型:后台弱口令

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-15: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商已经确认,细节仅向厂商公开
2013-12-26: 细节向核心白帽子及相关领域专家公开
2014-01-05: 细节向普通白帽子公开
2014-01-15: 细节向实习白帽子公开
2014-01-29: 细节向公众公开

简要描述:

新东方某分站管理员弱口令,登录后附件上传处可上传任意文件,导致站点沦陷。

详细说明:

存在问题的站点:
http://203.95.110.97/
首页下面版权处说是北京新东方学校客服中心。
存在弱口令:admin/admin

1.JPG


本来打算就提交了,怕被忽略,导致后期再出现大问题,于是进到后台管理看了看,下图是后台管理中的用户管理功能:

2.JPG


可以对当前用户进行管理,比如修改密码、头像、附件等:

3.JPG


上传头像这儿,文件名就已经限定死了,也就放弃了,然后传附件试试,结果发现可以上传任意后缀的附件:

4.JPG


于是拿到shell:

5.JPG


传cmd上去执行命令:

6.JPG


权限不高啊,算了,就到这儿吧。
上传的test1.asp和cmd.exe都已删除,未留后门,未做任何数据修改操作,赶紧修复漏洞吧,哈哈~~~
谁说新东方有礼物来着~~哈哈~~~

漏洞证明:

弱口令:

1.JPG


附件上传获取shell:

5.JPG

修复方案:

1、修改后台密码,确保不存在弱口令;
2、该系统有文件管理功能,这些附件可供其他人员下载。建议对上传的附件类型采用白名单机制对后缀进行严格限制,或者对附件所在目录的执行权限进行限制,只有下载的权限,不给执行的权限。

版权声明:转载请注明来源 小红猪@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-12-16 09:37

厂商回复:

谢谢,我们会尽快对漏洞进行修复。PS:礼物肯定会有,请期待吧。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-16 10:34 | xlz0iza1 ( 普通白帽子 | Rank:1027 漏洞数:207 | "><script/src=data:,alert(1)%2b")

    @新东方 为什么我的忽略~

  2. 2013-12-16 19:14 | 小红猪 ( 普通白帽子 | Rank:194 漏洞数:30 | Wow~~~哈哈~~~)

    @xlz0iza1 额,哈哈哈~~~