漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0121361
漏洞标题:方正阿帕比数字资源平台系统多处漏洞打包-可拖库-可getshell-可获取系统权限(通用 多案例)
相关厂商:北京方正阿帕比技术有限公司
漏洞作者: 路人甲
提交时间:2015-06-18 14:50
修复时间:2015-09-21 09:14
公开时间:2015-09-21 09:14
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-18: 细节已通知厂商并且等待厂商处理中
2015-06-23: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向第三方安全合作伙伴开放
2015-08-17: 细节向核心白帽子及相关领域专家公开
2015-08-27: 细节向普通白帽子公开
2015-09-06: 细节向实习白帽子公开
2015-09-21: 细节向公众公开
简要描述:
乌云是目前最大的漏洞平台,只要你知道的系统、网站,它们的漏洞都可以从乌云上找到,所以乌云的漏洞库是一笔无形的巨大财富~
详细说明:
Apabi数字资源平台系统是一个用户量很大的图书馆系统
涉及网站太多为图书馆、学校等教育机构,甚至地方人社局等,而绝大部分服务器都不是单一的运行着这一套系统...真是个好“邻居”...
在 /comm/admin/
存在FCKEDITOR编辑器 version 2.6.6 Build 25427
...
FCKEDITOR上传漏洞.综合IIS6解析漏洞 轻松获取webshell
查看版本
访问后建立shell.asp文件夹(iis6解析漏洞)
FCKEDITOR+IIS7.5解析漏洞文件名
②:后台 /usp/admin/ 默认系统管理用户密码
后台还支持查看用户信息及可导出
③: 默认安装mssql2005数据库 默认运行于系统账户 DBA账户密码
如果服务器对外开放1433端口,基本就沦陷了,或者利用上面fckeditor 漏洞拿下webshell 同样效果
④系统默认是需要开启FTP的,可匿名访问..可上传下载、如果是处于外网...直接可以上传shell
既然说是通用,这里给出几个案例
漏洞证明:
修复方案:
打怪升级..
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-06-23 09:12
厂商回复:
CNVD确认并复现所述情况,目前暂未建立直接处置渠道,由于涉及用户案例较多,CNVD正尝试通过公开联系渠道通报.
最新状态:
暂无