漏洞概要
关注数(24)
关注此漏洞
漏洞标题:惠尔顿上网行为管理系统命令执行四处(无需登录)
提交时间:2015-03-26 11:32
修复时间:2015-06-29 08:36
公开时间:2015-06-29 08:36
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-03-26: 细节已通知厂商并且等待厂商处理中
2015-03-31: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向第三方安全合作伙伴开放
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开
简要描述:
捡pandas牛剩下的,惠尔顿上网行为管理系统命令执行四处(无需登录)
详细说明:
官网经典案例:http://www.wholeton.com/Anli.php
外网部分实际案例:
第一处命令执行
文件/base/tpl/delectSSLL.php
这里id可控,直接进入exec执行
第二处命令执行:
文件/base/vpn/download_nodes.php
变量upload_dir可控,而且还进行了过滤,但是不影响
第三处命令执行:
文件/base/tpl/delectSSL.php
此处某些版本需要登陆,有些版本不需要登录
参数id可控
而且id参数还造成SQL注入漏洞
第四处命令执行:
文件/base/user/clearScreenImg.php
参数user可控
漏洞证明:
这一次换一个案例证明:
以案例:http://222.223.56.116为例
第一处证明:

第二处证明:

第三处和第四处都一样,直接拼接命令即可。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-03-31 08:34
厂商回复:
CNVD确认并复现所述情况,已经由CNVD直接向软件生产厂商_深圳惠尔顿公司电话和邮件通报.
最新状态:
暂无
漏洞评价:
评论
-
2015-03-26 13:31 |
pandas ( 普通白帽子 | Rank:585 漏洞数:58 | 国家一级保护动物)
你就不能留点rank给后人刷吗?看xk提漏洞总是能想到电鱼那种灭绝性的捕鱼方式,一电死一片,鱼苗都不留。
-
2015-03-26 13:37 |
xfkxfk 
( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
@pandas 你要让他痛的厉害了,他才会看医生的
-
2015-06-29 09:17 |
这只猪 ( 路人 | Rank:5 漏洞数:2 | 南无阿弥陀佛!)
-
2015-07-04 09:41 |
BeenQuiver ( 普通白帽子 | Rank:101 漏洞数:26 | 专注而高效,坚持好的习惯千万不要放弃)
-
2015-07-14 17:41 |
明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)