漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0110414
漏洞标题:浦银安盛从一个未修复的弱口令到getshell获取内部隐私
相关厂商:浦银安盛基金
漏洞作者: 茜茜公主
提交时间:2015-04-26 09:52
修复时间:2015-06-12 10:56
公开时间:2015-06-12 10:56
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-26: 细节已通知厂商并且等待厂商处理中
2015-04-28: 厂商已经确认,细节仅向厂商公开
2015-05-08: 细节向核心白帽子及相关领域专家公开
2015-05-18: 细节向普通白帽子公开
2015-05-28: 细节向实习白帽子公开
2015-06-12: 细节向公众公开
简要描述:
getshell
详细说明:
之前白帽子提交的弱口令 WooYun: 浦银安盛基金一个弱口令导致信息泄露(身份证信息直接下载)
事件过去快2个月了,漏洞公开时间: 2015-05-03 10:19
目测也是不会修改口令了,我就将问题的严重性扩大一下吧
目标地址:http://shenbao.py-axa.com/retrade/
admin/admin
之前漏洞提到的内部员工身份证下载(身份证信息下载貌似已被修复),但系统有一个文件上传功能,在系统管理项中
通过该上传点,我们可以直接上传shell文件,一句话需要上传非jsp类型,因为有做登录校验
漏洞证明:
通过上传后的下载功能,我们能得到一个url,该下载url点击会跳转失败,但提供给我们shell地址:
doc/201504/20150426080517650.jspx
即
密码:023
包括但不限于以上,一个弱口令,真的有那么难修改?
附赠一个登录状态下的任意文件下载:
修复方案:
强口令
版权声明:转载请注明来源 茜茜公主@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-04-28 10:54
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向证券业信息化主管部门通报,由其后续协调网站管理单位处置.
最新状态:
暂无