漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-062385
漏洞标题:新点网络协同办公系统V7.0任意文件上传
相关厂商:epoint.com.cn
漏洞作者: 路人甲
提交时间:2014-05-26 16:54
修复时间:2014-08-21 16:56
公开时间:2014-08-21 16:56
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-26: 细节已通知厂商并且等待厂商处理中
2014-05-31: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-25: 细节向核心白帽子及相关领域专家公开
2014-08-04: 细节向普通白帽子公开
2014-08-14: 细节向实习白帽子公开
2014-08-21: 细节向公众公开
简要描述:
后台上传aspx文件,可执行,且存在通用敏感信息泄露,访问指定文件即可获取系统用户名列表
详细说明:
漏洞证明:
演示目标:广西住房和城乡建设厅网--广西建设网
系统地址:http://sys67.gxcic.net:8844/oa7/login.aspx
利用条件:
a)下载系统用户名列表,下载地址为http://sys67.gxcic.net:8844/oa7/ExcelExport/人员列表.xls,规律为http://site/ExcelExport/人员列表.xls
b)尝试密码11111或其他弱口令,新点的系统默认初始口令为11111;本次演示中无需密码尝试,公告中已经给出密码为66666
c)登录协同办公系统,如果登录时出现”输入字符串的格式不正确“请使用firefox进行登录;
利用工具:菜刀+burpsuite
漏洞地址:http://sys67.gxcic.net:8844/oa7/EpointAlbum/Pages/Album_list_Public.aspx
利用过程:
1.新建相册wooyun
2.上传照片:上传一张正常图片,上传成功后获得文件地址以及命名规则。
3.上传webshell:本地新建aspx菜刀一句话木马,文件存储为wooyun.jpg,继续上传,利用burpsuite进行拦截,将filename=wooyun.jpg修改为wooyun.aspx放行数据包,直至出现
记录TempGuid
那么webshell地址为http://sys67.gxcic.net:8844/oa7/AttachStorage/549179bd-d670-4fd8-8960-f13e2c835eb5/wooyun.aspx
进行连接测试,注意,需要先用菜刀内置浏览器登陆一下协同办公系统才有权限访问webshell
成功连接webshell
请负责人员通知演示站点单位进行应急处理,测试中收集了如下使用该系统的单位,包括但不仅限于
http://58.213.147.202/oa/
http://218.90.213.230:81/netoffice/
http://61.177.17.74/fqxxoa/login.aspx
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-21 16:56
厂商回复:
最新状态:
2014-06-16:我公司在积极处理
2015-04-03:已修复此漏洞