漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-081748
漏洞标题:某通用型系统弱口令+xss+任意上传(涉及大量企业)
相关厂商:常州网赢科技有限公司
漏洞作者: 郭斯特
提交时间:2014-11-04 19:10
修复时间:2015-02-02 19:12
公开时间:2015-02-02 19:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT~
3个漏洞一起利用,基本沦陷了所有case...
详细说明:
前人~
WooYun: 某通用型系统SQL注射(涉及大量企业) ##18
他找的是注入
我这里不不找了。
官网case
http://www.net137.cn/product.asp
1.留言版xss盲打后台管理员
http://www.twsgg.com/feedback.asp
登陆后台触发代码
http://www.czhsbwg.com/guest.asp
http://www.czwjjp.com/baoming.asp
http://www.elmhome.com/guest.asp
http://www.czzzhyxh.com/feedback.asp
2.ckfinder编辑器+解析漏洞getshell
其实不算太鸡肋。因为程序是asp的。网站基本都是iis6搭配的~
http://www.ai-machi.com/ckfinder/ckfinder.html
http://www.ai-machi.comhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/files/1.asp/2014112154426.jpg
http://www.czqjcc.com/ckfinder/ckfinder.html
http://www.czqjcc.comhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/files/1.asp/2014112163059.jpg
http://www.elmhome.com/ckfinder/ckfinder.html
http://www.elmhome.comhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/files/1.asp/2014112163918.jpg
http://www.mmission.cn/ckfinder/ckfinder.html
http://www.mmission.cnhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/files/1.asp/201411215460.jpg
漏洞证明:
3.弱口令
admin admin
经测试,以下网站全部存在弱口令 admin admin
http://www.js-skjs.com/system/index.asp
http://www.czhsbwg.com/system/index.asp
http://www.meiduzn.com/system/index.asp
http://www.mmission.cn/system/index.asp
http://www.czqjcc.com/system/index.asp
http://www.elmhome.com/system/index.asp
http://www.sapphireed.com/system/index.asp
http://www.twsgg.com/system/index.asp
http://www.win-all.cn/nj/system/index.asp
http://www.czzzhyxh.com/system/index.asp
http://www.ai-machi.com/system/index.asp
修复方案:
过滤 升级ck 弱口令...
版权声明:转载请注明来源 郭斯特@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝