漏洞概要
关注数(24)
关注此漏洞
漏洞标题:用友ICC系统GETSHELL漏洞(影响银行/保险/电信等行业)
提交时间:2015-12-03 00:31
修复时间:2015-12-17 14:48
公开时间:2015-12-17 14:48
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-04: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2015-12-17: 细节向公众公开
简要描述:
给两个刀吧……
详细说明:
在struts.xml中定义了一个crud-default包:
其中的action doUpload用于上传文件,跟踪其class文件com/ufida/icc/commonhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/StrutsFileUpload.java:
通过上面代码不难看出在创建文件时文件名targetFileName直接由filename得到,而白名单检测的是通过uploadContentType,这里只要将uploadContentType设定为.zip即可通过checkTypes()检查。最终通过控制filename进行目录跳转将文件保存到web目录。
下面以联通为例进行测试:
构造一个上传页面:
直接上传jsp文件:
访问上传成功后的地址:
受影响的站点很多,列几个:
上传包打了个码,相关HTML放到代码测试区了。
漏洞证明:
修复方案:
1、过滤filename参数传递的../字符
2、过滤filename参数传递文件后缀
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-12-04 08:30
厂商回复:
非常感谢 applychen@乌云 对我们ICC在线客服产品安全的关注,经验证我们已经确认此问题的存在,目前我们已经修复了此漏洞,并通知所有受影响的用户及时更新,我们致力于为用户提供安全可靠的软件产品,并乐意接受所有关注我们产品的安全研究者的指正,努力提高软件产品安全性和产品质量。
最新状态:
暂无
漏洞评价:
评价
-
2015-12-03 10:49 |
岛云首席鉴黄师 ( 普通白帽子 | Rank:460 漏洞数:125 | icisaw.cn 超低价虚拟主机VPS 购买返现 支...)
-
2015-12-03 11:25 |
applychen ( 普通白帽子 | Rank:482 漏洞数:43 | 白发现首)
-
2015-12-03 11:31 |
我的邻居王婆婆 ( 普通白帽子 | Rank:2991 漏洞数:508 | 刚发现个好洞网站就挂了)
-
2015-12-03 11:31 |
hh2014 ( 普通白帽子 | Rank:535 漏洞数:119 | Rank:600 漏洞数120| Rank:700 漏洞数140...)
-
2015-12-03 11:40 |
我的邻居王婆婆 ( 普通白帽子 | Rank:2991 漏洞数:508 | 刚发现个好洞网站就挂了)
-
2015-12-03 11:59 |
带我玩 ( 路人 | Rank:14 漏洞数:7 | 带我玩)
-
2015-12-03 12:12 |
applychen ( 普通白帽子 | Rank:482 漏洞数:43 | 白发现首)
-
2015-12-03 13:47 |
s4cr00t ( 实习白帽子 | Rank:32 漏洞数:7 | 自由,共享,平等)
-
2015-12-03 14:20 |
表哥 ( 实习白帽子 | Rank:42 漏洞数:11 | 他依然帅气。)
-
2015-12-03 15:14 |
Honker红颜 ( 普通白帽子 | Rank:156 漏洞数:52 | 皖南人士,90后宅男,自学成才,天朝教育失败....)
-
2015-12-03 15:30 |
MrFk ( 路人 | Rank:4 漏洞数:2 | 蒻蒟)
-
2015-12-03 15:39 |
boooooom ( 普通白帽子 | Rank:473 漏洞数:51 | 我有一个好想法!)
-
2015-12-03 16:07 |
帅 ( 路人 | Rank:30 漏洞数:2 | 一个正经的JAVA程序猿)
-
2015-12-03 16:22 |
ccl ( 实习白帽子 | Rank:52 漏洞数:8 | 精通web渗透测试。熟悉java web开发,jsp s...)
-
2015-12-03 20:12 |
0x 80 ( 普通白帽子 | Rank:1578 漏洞数:451 | 某安全公司招聘渗透测试工程师,具备3-5年...)
-
2015-12-03 20:54 |
Pharaoh ( 路人 | Rank:2 漏洞数:1 | hello world)
-
2015-12-03 21:09 |
Fire ant ( 实习白帽子 | Rank:97 漏洞数:32 | 他们回来了................)
-
2015-12-07 18:17 |
一升米 ( 路人 | Rank:4 漏洞数:1 | 起步学习阶段,求指导,求进步)
-
2015-12-07 18:32 |
Huc-Unis ( 普通白帽子 | Rank:1228 漏洞数:327 | 穷苦人家的孩子)
-
2015-12-07 19:04 |
一升米 ( 路人 | Rank:4 漏洞数:1 | 起步学习阶段,求指导,求进步)
@Huc-Unis 怎么看出来的??是因为2个$符号?好好好奇
-
2015-12-07 19:06 |
U神 ( 普通白帽子 | Rank:1343 漏洞数:148 | 五个乌云币都不给我留着,兄弟们太小气了吧)
-
2015-12-07 21:59 |
一升米 ( 路人 | Rank:4 漏洞数:1 | 起步学习阶段,求指导,求进步)
-
2015-12-08 00:38 |
Huc-Unis ( 普通白帽子 | Rank:1228 漏洞数:327 | 穷苦人家的孩子)