当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065988

漏洞标题:工信部某系统任意文件上传(可shell,涉及多家大企业)

相关厂商:工信部

漏洞作者: nick被注册

提交时间:2014-06-24 10:53

修复时间:2014-08-08 10:54

公开时间:2014-08-08 10:54

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-28: 厂商已经确认,细节仅向厂商公开
2014-07-08: 细节向核心白帽子及相关领域专家公开
2014-07-18: 细节向普通白帽子公开
2014-07-28: 细节向实习白帽子公开
2014-08-08: 细节向公众公开

简要描述:

虽然是部署在外网的。。

详细说明:

工信部调查问卷系统
http://202.106.152.13/FCKeditor/editor/filemanager/connectors/uploadtest.html
存在fck编辑器,上传是不允许的。以为没有登录。

111.jpg


哪里找账号呢?当然有,不但有,还很多。

2222.jpg


33333.jpg


44444.jpg


这就发布出来了?
各大名企
shenzhenhuawei 1 华为技术
临沂山松生物制品有限公司 linyisssw
山东北易车业有限公司 linyibycy
山东旭坤照明电器有限公司 linyixkzm
山东罗欣集团有限公司 linyilxjt
临沂久新能源有限公司 linyijxny
山东宏艺科技有限公司 linyihykj
临沂华银新型材料有限公司 linyihyxcl
澳柯玛(沂南)新能源电动车有限公司 linyiokm
山东常林机械集团股份有限公司 linyicljx
山东临工工程机械有限公司 linyisdlg
山重建机有限公司 linyiszjj
临沂海信电子有限公司 linyihxdz

5555.jpg


登陆后访问fck即可,容器为IIS6。然后大家都懂的。
貌似是部署在外网。

6666.jpg


7777.jpg


漏洞证明:

5555.jpg


6666.jpg


修复方案:

用不着fck的那些test页面就删掉吧。精简完毕的fck还是很好用的!
提高安全意识
敏感部门还是快点修复吧!

版权声明:转载请注明来源 nick被注册@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-06-28 22:23

厂商回复:

CNVD确认并复现所述情况,作为重要事件已经及时向CNCERT上级主管部门——工业和信息化部信息化管理部门通报。

最新状态:

暂无