漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116838
漏洞标题:i厦门某子系统任意文件上传致千余份夫妻信息泄漏
相关厂商:厦门市信息技术服务中心
漏洞作者: 路人甲
提交时间:2015-05-28 23:05
修复时间:2015-07-16 19:22
公开时间:2015-07-16 19:22
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-28: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开
简要描述:
任意文件上传
详细说明:
"i厦门"一站式惠民服务平台,是厦门市政府实名认证中心在基于网络实名身份认证的基础上,逐步整合政府公共服务、社会公共服务等相关资源,通过PC端、移动终端、自助终端、智能电视等多渠道,为市民提供的一站式惠民服务的平台。市民可以在任何时间、任何地点、任何终端获得跨部门的政务办事服务、便民应用服务以及个性化的定制服务等。
http://www.ixm.gov.cn
出现问题的地方在系统中的
独生子女父母光荣证办理http://www.ixm.gov.cn/app/wyyy/201409/t20140902_65176.html
或第一孩《生育服务证》在线申请
http://www.ixm.gov.cn/ids/custom/xiamen/login_xm.jsp?returnUrl=http%3a%2f%2fwww.ixm.gov.cn%2fjisheng%2fSystem%2fCertificate%2fdefault.aspx%3fapplytype%3d1
在该处上传jpg后抓包改包
返回值里带有shell地址
http://www.ixm.gov.cn/jisheng/System/UpFile/2015Year/5Mouth28Day/67923c8e-36d2-4835-aa77-9f43f10d69b7.asp
漏洞证明:
这里不知道程序是怎么设计的,我上传aspx,结果保存后成了asp,所以我又折腾了下传了个asp马
一句话地址:http://www.ixm.gov.cn/jisheng/System/UpFile/2015Year/5Mouth28Day/3f82163f-a26b-4561-8840-b8a85c9c772d.asp
密码:1
服务器上随处可见结婚证照
户口本
出生证
等信息
而且数据库里坨坨的上千份夫妻和孩子资料
一条记录一个家庭含男女双方的家庭住址、电话、身份证、邮箱、户口所在地等信息
3389远程也未关,所以你还可以尝试深入
服务器上还有些源码备份
修复方案:
上传点过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-06-01 19:21
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给福建分中心,由福建分中心后续协调网站管理单位处置。
最新状态:
暂无