漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-072318
漏洞标题:吉林省某市电费查询系统存在上传漏洞和文件权限设置不严等漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: cf_hb
提交时间:2014-08-14 10:54
修复时间:2014-09-28 10:56
公开时间:2014-09-28 10:56
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-18: 厂商已经确认,细节仅向厂商公开
2014-08-28: 细节向核心白帽子及相关领域专家公开
2014-09-07: 细节向普通白帽子公开
2014-09-17: 细节向实习白帽子公开
2014-09-28: 细节向公众公开
简要描述:
该系统存在多种漏洞,包括后台目录及文件夹能直接访问,上传文件类型绕过,服务器web应用存在Struts2漏洞.可被综合利用拿下服务器权限,盗取用户资料信息。
详细说明:
问题厂商:吉林省四平市
问题系统URL: http://202.98.7.155/
存在struts2漏洞的web应用:http://202.98.7.155:9999/
后代目录及各种敏感文件截图:
上传点拿shell过程:
修改Content-type: 为jpeg图片type进行欺骗
成功上传:
菜刀连上shell:
得到数据库数据:
web应用:交通违章短信定制平台漏洞证明
利用URL:http://202.98.7.155:9999/login.action
查看进程
查看端口:
测试发现可以添加管理员账号:
想看看能不能登进去夸大危害等级,搞了下不知怎么登不上。最后把添加的测试管理员账号删除了的!
测试上传的shell为文件:http://202.98.7.155/inchttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/1407951979.php 麻烦管理修复时记得删除!服务器上有sql server mysql oracle数据库 如果拿下服务器权限可能会泄露更多的数据吧!唉,可惜不善提权,只能这样了!!
漏洞证明:
参见上面!
修复方案:
1. 升级struts2版本
2. 禁止浏览器直接访问database USER 等后台文件及页面
版权声明:转载请注明来源 cf_hb@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-08-18 22:13
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给吉林分中心,由其后续协调网站管理单位处置。按通用软件漏洞和信息泄露风险评分,rank 13
最新状态:
暂无