当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058748

漏洞标题:文件存在上传漏洞导致系统被谷歌爬虫遍历目录

相关厂商:东莞市疾病预防控制中心

漏洞作者: 咸鱼

提交时间:2014-04-28 16:29

修复时间:2014-06-12 16:30

公开时间:2014-06-12 16:30

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-28: 细节已通知厂商并且等待厂商处理中
2014-04-29: 厂商已经确认,细节仅向厂商公开
2014-05-09: 细节向核心白帽子及相关领域专家公开
2014-05-19: 细节向普通白帽子公开
2014-05-29: 细节向实习白帽子公开
2014-06-12: 细节向公众公开

简要描述:

误打误撞在谷歌里看到的有意思的东西 直接可以下载站上面的源代码等敏感的信息

详细说明:

E盘下面的文件.jpg


发现网站以被人入侵

webshell.jpg


大概分析了下 是dw.jsp 上传时出了问题 导致遍历目录 文件上传内容未检查 任意文件上传

<%@ page contentType="text/html;charset=gb2312" 
import="dgtc.conBean,com.jspsmart.upload.*" %><%
conBean conbean=new conBean();
String url=request.getParameter("path");
String action=request.getParameter("action");
SmartUpload su = new SmartUpload();
su.initialize(pageContext);
if(action.equals("down")){
su.setContentDisposition(null);
su.downloadFile(conbean.getStr(url));
}else if(action.equals("up")){
su.upload();
com.jspsmart.upload.File file = su.getFiles().getFile(0);
url=su.getRequest().getParameter("path");
if(url==null){
file.saveAs("/up/" + file.getFileName());
}else{
file.saveAs(url + file.getFileName());
}
out.println("<script language=javascript>");
out.println("alert('上传成功!');");
out.println("javascript:history.go(-1);");
out.println("</script>");
out.flush();
}
%>


漏洞证明:

.jpg


直接管理员权限 内网渗透有木有

.jpg


Interface: 10.145.199.168 --- 0x2
Internet Address Physical Address Type
10.145.199.13 d0-0d-38-03-07-78 dynamic
10.145.199.100 00-22-19-af-f4-cc dynamic
10.145.199.101 d0-0d-90-47-45-c9 dynamic
10.145.199.179 00-14-22-19-cb-9f dynamic
10.145.199.254 00-00-0c-07-ac-64 dynamic

修复方案:

降权 过滤
管理员是临时工还是合同工?

版权声明:转载请注明来源 咸鱼@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-29 16:30

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现,典型的文件上传漏洞,能被进一步利用,危害性较大.
影响的数据:中
攻击成本:低
造成影响:高
综合评级为:高,rank:15
正在联系相关网站管理单位处置

最新状态:

暂无


漏洞评价:

评论