当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055369

漏洞标题:某省某中心某系统安全问题打包(弱+任+存内+注)

相关厂商:某省某技术中心某系统

漏洞作者: 雅柏菲卡

提交时间:2014-04-08 11:24

修复时间:2014-05-23 11:25

公开时间:2014-05-23 11:25

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-08: 细节已通知厂商并且等待厂商处理中
2014-04-13: 厂商已经确认,细节仅向厂商公开
2014-04-23: 细节向核心白帽子及相关领域专家公开
2014-05-03: 细节向普通白帽子公开
2014-05-13: 细节向实习白帽子公开
2014-05-23: 细节向公众公开

简要描述:

..........

详细说明:

...........

漏洞证明:

办公系统登陆页面  http://121.8.140.244:1000/ 
admin/admin

QQ截图20140401102009.png


在红框处插入.aspx或.asp的后门

QQ截图20140403065440.png


点击红框处的下载即可访问

QQ截图20140403065546.png


http://121.8.140.244:1000/InfoSpeech/InfoSendFj/2014436541320545.aspx
密码 admin

QQ截图20140403065728.png


连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::e1d5:8b50:b4df:be86%12
IPv4 地址 . . . . . . . . . . . . : 192.168.10.5
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.10.3
可能还存在注射
“/”应用程序中的服务器错误。
字符串 '271' ' 后的引号不完整。
'271' ' 附近有语法错误。
说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误以及代码中导致错误的出处的详细信息。
异常详细信息: System.Data.SqlClient.SqlException: 字符串 '271' ' 后的引号不完整。
'271' ' 附近有语法错误。
源错误:
执行当前 Web 请求期间生成了未处理的异常。可以使用下面的异常堆栈跟踪信息确定有关异常原因和发生位置的信息。
堆栈跟踪:
[SqlException (0x80131904): 字符串 '271' ' 后的引号不完整。
'271' ' 附近有语法错误。]
System.Data.SqlClient.SqlConnection.OnError(SqlException exception, Boolean breakConnection) +212
System.Data.SqlClient.TdsParser.ThrowExceptionAndWarning(TdsParserStateObject stateObj) +245
System.Data.SqlClient.TdsParser.Run(RunBehavior runBehavior, SqlCommand cmdHandler, SqlDataReader dataStream, BulkCopySimpleResultSet bulkCopyHandler, TdsParserStateObject stateObj) +1099
System.Data.SqlClient.SqlDataReader.ConsumeMetaData() +58
System.Data.SqlClient.SqlDataReader.get_MetaData() +112
System.Data.SqlClient.SqlCommand.FinishExecuteReader(SqlDataReader ds, RunBehavior runBehavior, String resetOptionsString) +6292420
System.Data.SqlClient.SqlCommand.RunExecuteReaderTds(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, Boolean async) +6293489
System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method, DbAsyncResult result) +424
System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method) +28
System.Data.SqlClient.SqlCommand.ExecuteReader(CommandBehavior behavior, String method) +211
System.Data.SqlClient.SqlCommand.ExecuteReader(CommandBehavior behavior) +87
qpsmartweb.Public.Db.GetList(String Sql) +137
qpoa.MyAffairs.CompanyNotic_show.Page_Load(Object sender, EventArgs e) +238
System.Web.Util.CalliHelper.EventArgFunctionCaller(IntPtr fp, Object o, Object t, EventArgs e) +25
System.Web.Util.CalliEventHandlerDelegateProxy.Callback(Object sender, EventArgs e) +42
System.Web.UI.Control.OnLoad(EventArgs e) +132
System.Web.UI.Control.LoadRecursive() +66
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +2428

修复方案:

...................

版权声明:转载请注明来源 雅柏菲卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-13 09:54

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心处置,按多个漏洞进行评分,rank 15

最新状态:

暂无


漏洞评价:

评论

  1. 2014-04-03 10:03 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    标题有点神奇

  2. 2014-04-03 14:59 | sm0nk ( 普通白帽子 | Rank:163 漏洞数:30 | all is well)

    拉风的标题

  3. 2014-05-05 10:17 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    存内是什么?