当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113697

漏洞标题:富士通旗下购物网站富连网存在SQL注入、上传等严重漏洞

相关厂商:富连网

漏洞作者: 染血の雪

提交时间:2015-06-04 12:20

修复时间:2015-07-23 15:44

公开时间:2015-07-23 15:44

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

富连网存在SQL注入漏洞、FCK上传等严重漏洞

详细说明:

经检测富连网二级域名dms.flnet.com下PublicNewsDetail.aspx页面中Newsid参数可被GET注入,由漏洞证明中图可推断多个分站公用一个数据库服务器,因此可能影响整个站群。由于数据量较大就不再深入。(PS:其实是找了半天没找到)
另外发现另一二级域名scm.flnet.com已被挂马,经简单爆破追溯发现应该为FCK上传漏洞所致(FCK目录http://scm.flnet.com/Fckeditor/)。(注:此服务器可被提权,黑客很可能已经获取system权限并进行内网渗透)
此外还存在一些目录遍历,备份文件解析等问题,下面仅做部分列举,请自行做全面细致的检查。
http://www.flnet.com/Index.aspx.bak
http://image.flnet.com/icons/small/
http://b2b.flnet.com/editor/license.txt

漏洞证明:

存在sql注入漏洞

3]CH`_`2~GO[}H5C_6Y9}$N.png


http://dms.flnet.com/framework/base/PublicNewsDetail.aspx?Newsid=undefined

34M8PLE[}U1EJZI[J{FR7[H.png


FCK上传漏洞,且已经被传马
http://scm.flnet.com/dama.asp 密码:1

59V~Y~D2Y@([TX42[9N~XPT.png


R{V[R`Y6Z6951DZ)FJSEH58.png


被挂博彩
http://scm.flnet.com/bocai123/index.asp
http://scm.flnet.com/bocai223/index.asp

YIAYE)31N8IR({6JM`XMGFE.png

修复方案:

都是常见问题就不多说了,今天妇联上映!

版权声明:转载请注明来源 染血の雪@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-06-08 15:43

厂商回复:

感谢提交漏洞,已交由相关单位处理

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-03 10:05 | 染血の雪 ( 普通白帽子 | Rank:117 漏洞数:16 | 击缻)

    写错了是富士康不是富士通