当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010009

漏洞标题:途途外贸企业网站管理系统多处高危漏洞

相关厂商:郑州市途睿科技有限公司

漏洞作者: 无敌金创药

提交时间:2012-07-23 10:57

修复时间:2012-07-23 10:57

公开时间:2012-07-23 10:57

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-07-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

①留言本任意用户数据库插马
②数据库未做防下载处理
③注入漏洞
④前台XSS代码后台执行

详细说明:

影响版本:途途外贸企业网站管理系统工作室版v2.7beat
下载地址:http://down.chinaz.com/soft/30850.htm
①留言本任意用户数据库插马
漏洞文件/cn/guestbook.asp
因为下载的是免费版本的,不存在留言本,不过官网有这个栏目,相信正版的用户应该也存在,并且官网数据库路径并未修改(☆_☆)
,经过测试,留言本数据能够成功写入数据库。最关键的是数据库后缀是asp!哈哈,直接在留言本写入一句话。好吧菜刀连接之......
②数据库未做防下载处理
数据库地址:\ttdata\ez_turiy_tt.asp
直接用迅雷下载下来,本地找到管理员账号密码,登陆后台后台地址:/ez-admin/index.asp
后台一样能把数据写入数据库。
其他的相比而言就是小洞洞啦,不过还是得说一下!
③注入漏洞
漏洞文件:\Cn\newscat.asp
不用说了,未过滤,工具添加表:ezsusers
④前台XSS代码后台执行
如题。。。。。。

漏洞证明:

修复方案:

程序猿应该注意细节,第一过滤,第一次使用提示修改数据库地址,数据库做防下载处理,过滤参数!

版权声明:转载请注明来源 无敌金创药@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:13 (WooYun评价)