漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0149314
漏洞标题:华天动力演示站点某处漏洞导致服务器沦陷
相关厂商:oa8000.com
漏洞作者: h3hz
提交时间:2015-10-26 11:44
修复时间:2015-10-31 11:46
公开时间:2015-10-31 11:46
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-31: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
修复方法不到位
详细说明:
根据乌云已经上报的漏洞 WooYun: 华天动力OA系统弱口令加任意文件上传,分秒钟沦陷服务器 可以上传jsp文件上去,在演示站点测试时发现访问http://demo.oa8000.com/htoa/temp/2.jsp会跳转到登录界面,虽然不清楚做了什么设置,但是多加几个斜杠轻松就绕过了http://demo.oa8000.com////htoa///temp////2.jsp
由于shell是系统权限,服务器也容易被提权
漏洞证明:
修复方案:
文件上传功能应该更严谨的验证
版权声明:转载请注明来源 h3hz@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-31 11:46
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无