漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0122894
漏洞标题:链家地产子站点存在任意文件上传漏洞可Getshell(已入内网)
相关厂商:homelink.com.cn
漏洞作者: 默之
提交时间:2015-06-26 14:28
修复时间:2015-08-10 15:46
公开时间:2015-08-10 15:46
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-26: 细节已通知厂商并且等待厂商处理中
2015-06-26: 厂商已经确认,细节仅向厂商公开
2015-07-06: 细节向核心白帽子及相关领域专家公开
2015-07-16: 细节向普通白帽子公开
2015-07-26: 细节向实习白帽子公开
2015-08-10: 细节向公众公开
简要描述:
链家地产子站点存在任意文件上传漏洞可getshell
详细说明:
很是抱歉,昨天那个洞没有测试完毕就提交了,绝对没有想一洞发多次,我也是刚刚发现可以shell的
http://wooyun.org/bugs/wooyun-2015-0122761
这里提到了任意用户变身管理员的漏洞,在课程上传的地方可以上传任意文件
直接把刚才的内网链接改成公网的http://119.254.70.121https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/video/file_0000000305.jsp
然后就登陆上去了
找到配置文件
由于此服务器也在内网,因此还是很有可能进行渗透的,本人比较菜,正在努力学,没有很深入。
可以登录数据库
mail.properties中有一个链家的账号
登录邮箱和vpn都可以
登陆vpn的时候,由于我的电脑软件配置有点问题,没有出来登陆成功界面,不过根据title来看,还是登陆成功了
一个账号就可以登录数个管理账户了,配上vpn,内网渗透也是很容易的!另外在邮件中爆出来的其他员工的邮箱还可以收集起来进行弱口令爆破!!!后果是很严重的!!!
漏洞证明:
望删除shell
http://119.254.70.121https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/video/file_0000000305.jsp
修复方案:
上传验证
杜绝弱口令
版权声明:转载请注明来源 默之@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-06-26 15:44
厂商回复:
谢谢对链家安全的关注
最新状态:
暂无