当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122894

漏洞标题:链家地产子站点存在任意文件上传漏洞可Getshell(已入内网)

相关厂商:homelink.com.cn

漏洞作者: 默之

提交时间:2015-06-26 14:28

修复时间:2015-08-10 15:46

公开时间:2015-08-10 15:46

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-26: 细节已通知厂商并且等待厂商处理中
2015-06-26: 厂商已经确认,细节仅向厂商公开
2015-07-06: 细节向核心白帽子及相关领域专家公开
2015-07-16: 细节向普通白帽子公开
2015-07-26: 细节向实习白帽子公开
2015-08-10: 细节向公众公开

简要描述:

链家地产子站点存在任意文件上传漏洞可getshell

详细说明:

很是抱歉,昨天那个洞没有测试完毕就提交了,绝对没有想一洞发多次,我也是刚刚发现可以shell的
http://wooyun.org/bugs/wooyun-2015-0122761
这里提到了任意用户变身管理员的漏洞,在课程上传的地方可以上传任意文件

ljws6.png


直接把刚才的内网链接改成公网的http://119.254.70.121https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/video/file_0000000305.jsp
然后就登陆上去了

lj4.png


找到配置文件

database.properties
mail.properties
shortmessage.properties


lj2.png


由于此服务器也在内网,因此还是很有可能进行渗透的,本人比较菜,正在努力学,没有很深入。
可以登录数据库

lj5.png


mail.properties中有一个链家的账号
登录邮箱和vpn都可以

lj11.png


登陆vpn的时候,由于我的电脑软件配置有点问题,没有出来登陆成功界面,不过根据title来看,还是登陆成功了

lj3.png


一个账号就可以登录数个管理账户了,配上vpn,内网渗透也是很容易的!另外在邮件中爆出来的其他员工的邮箱还可以收集起来进行弱口令爆破!!!后果是很严重的!!!

漏洞证明:

望删除shell
http://119.254.70.121https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/video/file_0000000305.jsp

修复方案:

上传验证
杜绝弱口令

版权声明:转载请注明来源 默之@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-26 15:44

厂商回复:

谢谢对链家安全的关注

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-26 14:47 | xyang ( 普通白帽子 | Rank:242 漏洞数:51 | stay hungry stay foolish)

    还有上传