漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0143355
漏洞标题:华润万家某系统getshell(可影响内网)
相关厂商:华润E万家
漏洞作者: 纳米翡翠
提交时间:2015-09-25 12:50
修复时间:2015-11-14 09:30
公开时间:2015-11-14 09:30
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-25: 细节已通知厂商并且等待厂商处理中
2015-09-30: 厂商已经确认,细节仅向厂商公开
2015-10-10: 细节向核心白帽子及相关领域专家公开
2015-10-20: 细节向普通白帽子公开
2015-10-30: 细节向实习白帽子公开
2015-11-14: 细节向公众公开
简要描述:
一次泄漏可能导致更多的漏洞危机,公司最好通知所有的人都重置密码(其实很难),因为你不知道哪个人的弱口令就让系统又一次遭遇危机
详细说明:
之前提交了该漏洞:
WooYun: 华润万家某管理平台SQL注入多处漏洞到Getshell(可影响内部网络)
昨天查看sqlmap日志的时候发现之前跑出来的几个用户,拿其中一个md5解密后就登录邮箱了
邮件里面看到这个链接(安全起见,具体哪个邮件就不截图了)
http://km.crv.com.cn/km/
于是用同样的用户名和密码登录成功
【说到这里,在公司里面有很多一个密码通吃的人,这个感觉没有办法】
进来后,提示没有协助空间,点击创建,在创建处有一处上传,可以上传任意文件
之后就可以各种姿势入内网了
漏洞证明:
修复方案:
统一修改密码,我不确定我是唯一知道该漏洞的人,如果之前也有人知道,那每一个用户都可能是一个威胁
版权声明:转载请注明来源 纳米翡翠@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-09-30 09:29
厂商回复:
感谢提交
最新状态:
暂无