漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某市气象局mEditor任意文件上传可getshell可渗透内网
提交时间:2014-08-10 23:09
修复时间:2014-08-15 23:10
公开时间:2014-08-15 23:10
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2014-08-10: 细节已通知厂商并且等待厂商处理中
2014-08-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某市气象局mEditor任意文件上传可getshell可渗透内网
详细说明:
http://www.dg121.com/ 东莞市气象局
http://www.dg121.com/tld/admin/Admin/Admin_Setting.asp mEditor缺陷,未授权访问
在"修改样式"中的"上传文件类型"处加入aspx,保存后点击"编译文件"
IE访问 http://www.dg121.com/tld/admin/mEditor_Full.html ,上传图片处传aspx一句话,抓包在文件名xxxxx.aspx中的"."与"aspx"间加一个空格,且url中的path=upload/改为path=..即可成功绕过WAF。
得到一句话地址 http://www.dg121.com/tld/201488174128291.aspx 密码-7
从FTP配置文件中读到一个用户的密码 dgsqxj:dg+121
服务器在内网,反弹出3389端口后登录服务器 读出Administrator账户密码为dgsqxjdg+121
同时,内网还有大量服务器,或可以进一步渗透
漏洞证明:
修复方案:
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-15 23:10
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-08-11 00:16 |
Ares ( 路人 | Rank:29 漏洞数:8 | 来自幼儿园大班)
-
2014-08-20 16:38 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-08-31 23:10 |
kydhzy ( 普通白帽子 | Rank:362 漏洞数:62 | 软件测试)
-
2014-09-01 12:06 |
超威蓝猫 ( 核心白帽子 | Rank:1092 漏洞数:117 | STEAM_0:0:55968383)
@kydhzy 由于waf的存在 /upload目录不允许执行asp(x)文件。