当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072318

漏洞标题:吉林省某市电费查询系统存在上传漏洞和文件权限设置不严等漏洞

相关厂商:cncert国家互联网应急中心

漏洞作者: cf_hb

提交时间:2014-08-14 10:54

修复时间:2014-09-28 10:56

公开时间:2014-09-28 10:56

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-18: 厂商已经确认,细节仅向厂商公开
2014-08-28: 细节向核心白帽子及相关领域专家公开
2014-09-07: 细节向普通白帽子公开
2014-09-17: 细节向实习白帽子公开
2014-09-28: 细节向公众公开

简要描述:

该系统存在多种漏洞,包括后台目录及文件夹能直接访问,上传文件类型绕过,服务器web应用存在Struts2漏洞.可被综合利用拿下服务器权限,盗取用户资料信息。

详细说明:

问题厂商:吉林省四平市
问题系统URL: http://202.98.7.155/
存在struts2漏洞的web应用:http://202.98.7.155:9999/

s.PNG


a.PNG


后代目录及各种敏感文件截图:

NA~PA%5ESY@4GT3NBQ[B2B8.jpg


5.jpg


上传点拿shell过程:
修改Content-type: 为jpeg图片type进行欺骗

_U1_[ECA0`U]3%ZV_L5T[4J.jpg


成功上传:

B[(83`[9MPG~7LAUX_(X1`N.jpg


菜刀连上shell:

)HOE29)%L`GJ(T45H1V@{GL.jpg


得到数据库数据:

27AU)L@2[@VIQ`5J(`Z1M%F.jpg


~]}]LTMMI]L9H~5HR0{MW1O.jpg


web应用:交通违章短信定制平台漏洞证明
利用URL:http://202.98.7.155:9999/login.action

L5WT7~_{HJS41M5%KRXT@6O.jpg


查看进程

4.PNG


查看端口:

AT_(P88FO2JFCT$8M0L1LYY.jpg


测试发现可以添加管理员账号:

2.PNG


想看看能不能登进去夸大危害等级,搞了下不知怎么登不上。最后把添加的测试管理员账号删除了的!

3.PNG


测试上传的shell为文件:http://202.98.7.155/inchttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/1407951979.php 麻烦管理修复时记得删除!服务器上有sql server mysql oracle数据库 如果拿下服务器权限可能会泄露更多的数据吧!唉,可惜不善提权,只能这样了!!

漏洞证明:

参见上面!

修复方案:

1. 升级struts2版本
2. 禁止浏览器直接访问database USER 等后台文件及页面

版权声明:转载请注明来源 cf_hb@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-08-18 22:13

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给吉林分中心,由其后续协调网站管理单位处置。按通用软件漏洞和信息泄露风险评分,rank 13

最新状态:

暂无


漏洞评价:

评论