当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023171

漏洞标题:信景商城产品早期版本的漏洞汇总

相关厂商:广州市信景技术有限公司

漏洞作者: 刺刺

提交时间:2013-05-06 19:40

修复时间:2013-06-20 19:41

公开时间:2013-06-20 19:41

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

商城产品早期版本的漏洞汇总;
(乌云上你的客户都不来确认和修复,你快来wooyun吧,绝对超值!)

详细说明:

1. 敏感信息泄漏,这个可以参考:演示就不截图了。
WooYun: 海信商城dwr类测试地址暴露,可查询内部敏感信息
但是这个里面,dwr/test/DWRSearchUserService可以看到部分用户,或者说是管理员权限的用户,有了用户名,配合弱口令(123456),完全可以登录后台管理;
(海信商城恰恰存在,已经在wooyun提交了。)
2. 直接上传jsp脚本;
比如目前在认领区的“大商网”;
WooYun: 大商网任意文件上传,直接webshell

漏洞证明:

1. 敏感信息配合弱口令,拿下官网:
http://www.infoscape.com.cn/dwr/test/DWRSearchUserService
猜解了一个管理员的密码,权限极高,系统配置增加jsp类型:

info-jsp9.png


调用OurHome\htmleditor\extendfile\UploadFile.jsp上传jsp脚本木马;取得权限

index.png


同样存在类似问题的还有:
http://www.taocg.com/dwr/test/DWRSearchUserService
权限极高:

tao.png


这里就不演示上传脚本了。
2. 直接上传的问题,\htmleditor\extendfile\UploadFile.jsp
注册后调用,除了大商网之外,目前还发现:
http://www.juegg.com
http://www.gg1994.com (这个站点除此之外还有一个会员的头像图片上传,js验证文件类型,可以被绕过上传jsp脚本。)
当然了,这些站点同样存在dwr信息泄漏的问题,但是上传取得权限比较直接和简单,至于有没有弱口令,还请自测。

修复方案:

1. 敏感信息的处理;(确认功能用途,是否可以关闭)
2. 弱口令;(检查用户权限,特别是管理员组;培训用户安全意识;程序上可以开发对应的功能,如果检测发现帐号密码是弱口令或者常见口令,强制用户修改;)
3. 上传;(确认功能用途,可否删除;如果使用,程序上增加服务端和客户端有关的文件类型的验证;)(上传的jsp脚本一般在upload目录,限制该目录对jsp jspx的执行;时常检查该目录的文件情况;)
4.开启架构软件(apache nginx tomcat)的访问日志,制定计划进行分析,或许会发现隐藏的jsp后门或者class类型的后门。(“黑客”无处不在,你们的客户都是电商,不留个后门太可惜了。)

版权声明:转载请注明来源 刺刺@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝