漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-078288
漏洞标题:中兴分站编辑器漏洞
相关厂商:中兴通讯股份有限公司
漏洞作者: 闭关修炼
提交时间:2014-10-10 10:13
修复时间:2014-11-24 10:14
公开时间:2014-11-24 10:14
漏洞类型:后台弱口令
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-10: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-24: 细节向公众公开
简要描述:
中兴分站编辑器漏洞,可上传shell
详细说明:
在发现这漏洞以后,在乌云搜索了一下发现以前有人发过 WooYun: 中兴某子站后台编辑器弱口令 但是他那时候编辑器是eweb7.0
而且没有拿到shell.我看看这网站的时候。发现eweb编辑器是9.5,而且是注册版。于是还是把这个发上来了吧。
http://www.ztewelink.com/ 中兴物联
存在编辑器后台,而且还是默认口令。
是9.5商业注册版的编辑器。
.net9.5版本的编辑器可以添加asa,asp,aspx,图片类型,都可以上传的。
上传一个asp的shell.可以直接上传aspx的。因为上传的shell都可以解析。就是一访问shell五秒钟左右,网站就挂。不知道装啥安防软件了。所以我上传个比较简单的shell.没有cmd命令执行的,是明文的,已没有加密,就是为了能躲过安防软件。为了是查看sa的账户密码。但是测试数据库不能外联。
sa数据库的账号和密码
漏洞证明:
在发现这漏洞以后,在乌云搜索了一下发现以前有人发过 WooYun: 中兴某子站后台编辑器弱口令 但是他那时候编辑器是eweb7.0
而且没有拿到shell.我看看这网站的时候。发现eweb编辑器是9.5,而且是注册版。于是还是把这个发上来了吧。
http://www.ztewelink.com/ 中兴物联
存在编辑器后台,而且还是默认口令。
是9.5商业注册版的编辑器。
.net9.5版本的编辑器可以添加asa,asp,aspx,图片类型,都可以上传的。
上传一个asp的shell.可以直接上传aspx的。因为上传的shell都可以解析。就是一访问shell五秒钟左右,网站就挂。不知道装啥安防软件了。所以我上传个比较简单的shell.没有cmd命令执行的,是明文的,已没有加密,就是为了能躲过安防软件。为了是查看sa的账户密码。但是测试数据库不能外联。
sa数据库的账号和密码
修复方案:
把编辑器密码设置的复杂点。
版权声明:转载请注明来源 闭关修炼@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-10-11 14:48
厂商回复:
多谢~
最新状态:
暂无