当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05435

漏洞标题:中国航信代理人分销平台文件上传漏洞

相关厂商:中国航信

漏洞作者: 空中的小鱼

提交时间:2012-03-23 23:57

修复时间:2012-05-07 23:57

公开时间:2012-05-07 23:57

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-23: 细节已通知厂商并且等待厂商处理中
2012-03-27: 厂商已经确认,细节仅向厂商公开
2012-04-06: 细节向核心白帽子及相关领域专家公开
2012-04-16: 细节向普通白帽子公开
2012-04-26: 细节向实习白帽子公开
2012-05-07: 细节向公众公开

简要描述:

中国航信代理人分销平台文件上传漏洞导致任意代码执行,威胁同机的十多个其他航信网站

详细说明:

中国航信代理人分销平台(http://gdssms.travelsky.com)的FCKeditor存在严重漏洞,导致可以上传ASPX文件,被轻易植入webshell。
经过测试发现中航信其他网站的FCKeditor同样存在上传漏洞:http://www.linkosky.com

漏洞证明:

被他人上传的webshell:http://gdssms.travelsky.com/UI/SPNewsPublish/BranchNewsPublishListView1.aspx


FCKeditor上传目录中其他被上传的shell文件


我使用的webshell地址(请自行删除):
http://gdssms.travelsky.com/UI/CustomerManage/OrgLevelDel.aspx
危害:
1.与该网址处于同一服务器上的中航信网址众多,包括:“民航快递客票中心”、“中国航信综合业务门户”、“航旅天空-客服门户”等,危害很大:


2.可完全控制服务器,获取数据库中重要数据内容

修复方案:

1.修补所有使用FCKeditor网站的上传漏洞,使用最新版本;
2.查找运行该服务器上所有网站是否被上传后门,并清除之;
3.修改操作系统、数据库等的密码信息,检测是否被植入木马
4.修改所有网站的CMS系统管理员密码信息,查找这些CMS上传目录中是否有被上传的后门

版权声明:转载请注明来源 空中的小鱼@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2012-03-27 11:16

厂商回复:

CNVD确认漏洞并正复现相关过程,漏洞对目标网站构成信息泄露、远程控制、篡改风险。将直接协调合作方中航信处置。
CVSS评分:(AV:R/AC:L/Au:NR/C:C/A:C/I:C/B:N) Score:10.00(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性、完整性、可用性造成完全影响。
技术难度系数:1.0(一般)
影响危害系数:1.6(严重,涉及多个在线业务系统)
综合评分:10.00*1.0*1.6=16.000

最新状态:

暂无