当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054577

漏洞标题:某政府CMS配置错误导致任意文件上传(影响大量政府网)

相关厂商:Cncert国家互联网应急中心

漏洞作者: U神

提交时间:2014-03-26 12:53

修复时间:2014-05-10 12:54

公开时间:2014-05-10 12:54

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-26: 细节已通知厂商并且等待厂商处理中
2014-03-30: 厂商已经确认,细节仅向厂商公开
2014-04-02: 细节向第三方安全合作伙伴开放
2014-05-24: 细节向核心白帽子及相关领域专家公开
2014-06-03: 细节向普通白帽子公开
2014-06-13: 细节向实习白帽子公开
2014-05-10: 细节向公众公开

简要描述:

详细说明:

#1.某政府专用CMS由于附带Ewebeditor编辑器,并且因为配置错误行为,编辑器没有过滤恶意的后缀文件,导致用户可以上传JSP脚本木马,大量政府网遭殃!通过百度、谷歌、搜狗可批量查询到这样的网站,数量巨多!如下:

Google or Baidu
inurl:/main/model/newinfo
inurl:newinfo.do?infoId


百度为您找到相关结果约1,000,000个


QQ截图20140623191817.png


谷歌找到约 136,000 条结果 (用时 0.45 秒)


QQ截图20140623191817.png


#2.EwebEditor编辑器的位置处于:

http://www.***.gov.cn/main/model/newsoperation/webEditor/eWebEditor.jsp


PS:如果编辑器出错或其它之类,完全可以本地构造上传表达进行上传,这个你懂得!

漏洞证明:

#3.以下枚举五例作为通用,【注意:例举的漏洞仅供Cncert测试使用,其它人员请勿恶意利用例子和该该方法进行破坏,否则后果自负!】

http://www.***.gov.cn//main/model/newsoperation/webEditor/eWebEditor.jsp


QQ截图20140623191817.png


http://s***y.***.gov.cn//main/model/newsoperation/webEditor/eWebEditor.jsp


QQ截图20140623191817.png


http://www.***w.gov.cn//main/model/newsoperation/webEditor/eWebEditor.jsp


QQ截图20140623191817.png


http://www.***.com.cn//main/model/newsoperation/webEditor/eWebEditor.jsp


QQ截图20140623191817.png


http://www.***ty.gov.cn/main/model/newsoperation/webEditor/eWebEditor.jsp


QQ截图20140623191817.png


#4.漏洞证明如下,全部都是一样,存在上传JSP脚本漏洞!以第四例为演示做安全测试:
图片上传:

QQ截图20140623191817.png


QQ截图20140623191817.png


Shell:http://www.***.com.cn/addcontent/webEditorhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/files/1719612344037414927321545363124422280.jsp
PS:演示的时候上传一JSP马儿发现500,果断换了一匹,所以马儿地址不一样。

修复方案:

PS:@Cncert国家互联网应急中心,麻烦把那shell删除一下,我删了半天没删了,求删除!谢谢了!希望可以奖励点RMB来给我爸治病,另外请求Cncert尽快向软件生产商通知该漏洞,并要求他们尽快联系已经安装了该CMS的政府机构修复该漏洞!请不要跨省噢!只测试了一下!啥也没干!

版权声明:转载请注明来源 U神@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-03-30 23:03

厂商回复:

根据测试用例,已经转由CNCERT下发给安徽分中心处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-03-26 15:13 | 浩森 ( 路人 | Rank:30 漏洞数:6 )

    某政府CMS配置错误导致任意文件上传(影响大量政府网)

  2. 2014-03-29 12:23 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @Cncert国家互联网应急中心 记得帮我把马儿删屌去~谢谢~

  3. 2014-04-04 18:51 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    警告:以上提供示例和漏洞一方面是为证明漏洞存在,一方面是提供给Cncert测试真实性,其它人请勿恶意使用或破坏,否则后果自负!

  4. 2014-05-10 15:11 | Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)

    希望可以奖励点RMB来给我爸治病

  5. 2014-05-10 15:12 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @Jumbo ???打错了,本来是希望可以奖点RMB来给我吧~

  6. 2014-05-10 15:44 | Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)

    @U神 求菜刀jsp一句话 用菜刀本身的传上去提示500 传大马就没问题

  7. 2014-05-10 16:20 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @Jumbo 卧槽~你在干什么?不要乱利用,首先这个技术问题我回答你,传上去提示500但是可以正常连接,不要去管500,另外建议少传一些大马,大马的某些功能可能会导致首页500

  8. 2014-05-10 16:23 | Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)

    @U神 别紧张,我没搞这个你说的,我是正好遇到这问题,而且看到你的前几个洞里面能连接jsp,所以就问问你。首先先谢谢你的回答。群里也有人回答了,虽然提示500,但还是能连接的,再次谢谢

  9. 2014-05-10 23:54 | alou ( 路人 | Rank:0 漏洞数:3 | PHP屌丝一枚)

    希望可以奖励点RMB来给我爸治病,好可怜的孩子.

  10. 2014-05-11 08:41 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @alou 我靠,我都说我打错了,本来是打希望可以奖励点RMB给我吧啊,不知道怎么会打出这个来,另外我还真的挺可怜,捐点钱来吧

  11. 2014-05-20 17:18 | 伟哥 ( 普通白帽子 | Rank:110 漏洞数:29 | 不怕流氓有文化,就怕色狼有耐心,那么一只起...)

    好可怜的孩子.

  12. 2014-05-21 11:10 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @伟哥 啊~我好可怜~

  13. 2014-05-21 16:43 | 伟哥 ( 普通白帽子 | Rank:110 漏洞数:29 | 不怕流氓有文化,就怕色狼有耐心,那么一只起...)

    @U神 可惜本页面不可 感谢或赠与WB 不然。。。。 我一分都不会给你的