漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-056570
漏洞标题:双杨OA又一处SQL注入+Getshell+官网再次中招+证明其通用性
相关厂商:上海双杨电脑高科技开发公司
漏洞作者: 夕风号
提交时间:2014-04-10 18:00
修复时间:2014-07-09 18:01
公开时间:2014-07-09 18:01
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-10: 细节已通知厂商并且等待厂商处理中
2014-04-15: 厂商已经确认,细节仅向厂商公开
2014-04-18: 细节向第三方安全合作伙伴开放
2014-06-09: 细节向核心白帽子及相关领域专家公开
2014-06-19: 细节向普通白帽子公开
2014-06-29: 细节向实习白帽子公开
2014-07-09: 细节向公众公开
简要描述:
cncert说,仍未找到实进行进行通用性核实,然后,就有了此洞。
详细说明:
1.先证明其通用性
搜索引擎搜索“首次使用请先点击安装”即可找到部分案例,
举例:
http://oa.syc.com.cn/OA/index/index.aspx
http://xinhuachongming.com.cn/DSOA_TY/index/index.aspx
http://221.199.203.230:9001/dsoa/index/index.aspx
http://180.166.56.106/dsoa/index/index0.aspx
http://sd.tobacco.com.cn/dsoa_kgj_web/index/index0.aspx
2.SQL注入
上次的注射点在/help/HelpShowTip.aspx?helpid=1
这次又发现注射点help/HelpShow.aspx?id=1
比如,http://oa.syc.com.cn/OA/help/HelpShow.aspx?id=1
证明图略。
3.Getshell
该OA使用eWebEditor 2.8.0
比如,访问http://oa.syc.com.cn/OA/ewebeditor/admin_login.asp,以默认admin:admin登陆,修改样式,记下样式名称,比如“s_exampleremote”,在“其它类型”中添加“aaspsp”,
提交,
再使用如下exp:
随后于“上传文件管理”中找到刚才上传的webshell,
Game Over
4.
-Why not dig a little deeper?
-Nah,no need for that.
漏洞证明:
You just saw that, didn't you, cncert?
修复方案:
Fix it right away.
C'mon, man, you guys gave me just 11rank for WooYun-2014-55573?
版权声明:转载请注明来源 夕风号@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-04-15 12:43
厂商回复:
最新状态:
2014-04-16:反馈一下处置情况,已经由CNVD通过公开联系渠道向软件生产厂商通报,联系双杨公司xuzk@syc.com.cn。同时根据测试案例,将所述案例下发给山东、内蒙古分中心。