当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143355

漏洞标题:华润万家某系统getshell(可影响内网)

相关厂商:华润E万家

漏洞作者: 纳米翡翠

提交时间:2015-09-25 12:50

修复时间:2015-11-14 09:30

公开时间:2015-11-14 09:30

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-25: 细节已通知厂商并且等待厂商处理中
2015-09-30: 厂商已经确认,细节仅向厂商公开
2015-10-10: 细节向核心白帽子及相关领域专家公开
2015-10-20: 细节向普通白帽子公开
2015-10-30: 细节向实习白帽子公开
2015-11-14: 细节向公众公开

简要描述:

一次泄漏可能导致更多的漏洞危机,公司最好通知所有的人都重置密码(其实很难),因为你不知道哪个人的弱口令就让系统又一次遭遇危机

详细说明:

之前提交了该漏洞:
WooYun: 华润万家某管理平台SQL注入多处漏洞到Getshell(可影响内部网络)
昨天查看sqlmap日志的时候发现之前跑出来的几个用户,拿其中一个md5解密后就登录邮箱了

QQ截图20150925103746.jpg


邮件里面看到这个链接(安全起见,具体哪个邮件就不截图了)
http://km.crv.com.cn/km/
于是用同样的用户名和密码登录成功

QQ截图20150925102924.jpg


【说到这里,在公司里面有很多一个密码通吃的人,这个感觉没有办法】

QQ截图20150925103135.jpg


进来后,提示没有协助空间,点击创建,在创建处有一处上传,可以上传任意文件

QQ截图20150925103251.jpg


QQ截图20150925103322.jpg


QQ截图20150925103529.jpg


之后就可以各种姿势入内网了

漏洞证明:

修复方案:

统一修改密码,我不确定我是唯一知道该漏洞的人,如果之前也有人知道,那每一个用户都可能是一个威胁

版权声明:转载请注明来源 纳米翡翠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-09-30 09:29

厂商回复:

感谢提交

最新状态:

暂无


漏洞评价:

评论