当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076481

漏洞标题:苏州捷成网络客户网站sql注入及其Getshell

相关厂商:苏州捷成网

漏洞作者: xlz0iza1

提交时间:2014-09-19 12:24

修复时间:2014-11-03 12:26

公开时间:2014-11-03 12:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

官网:http://www.jiechengit.com/index.html
旗下站点案例:http://www.jiechengit.com/case.html
可以看到官网下面的相关案例就47页啊。

QQ图片20140918120212.jpg


后台地址:admin/login.asp
万能密码:'or'='or'
后台任意文件上传:采用了javascript进行判断,本地抓包修改或者警用javascript。

漏洞证明:

相关案例:
随便找了官网的案例前几个测试了一下哦。

QQ图片20140918121530.jpg


QQ图片20140918121625.jpg


QQ图片20140918122305.jpg


上传绕过:

<script type="text/javascript">
function showImg(id,src) {
var $img = $("#imgPath"+id);
$img.loadthumb({
"src": src,
"imgId": "imgPath"+id,
"parentId": "CRviewer"+id
});
}
function bindImg(id)
{
var imgPath = $("#txt_imgPath"+id).val();
if (imgPath != "") {
$("#CRviewer"+id).css('display', 'block');
$("#link"+id).css('display', 'block');
showImg(id,imgPath);
}
}
function createUpload(id, uploadpath) {
$("#btnBroswer" + id).uploadify({
'queueID': 'fileQueue' + id,
'auto': false,
'multi': false,
'swf': '../js/uploadify-v3.2/uploadify.swf',
'uploader': '../../include/upload.asp',
'width':66,
'height':21,
'buttonImage': '../style/images/btnBroswer.png',
'fileTypeDesc': '请选择.jpg .png .bmp .gif文件',
'fileTypeExts': '*.jpg;*.png;*.bmp;*.gif',
'fileSizeLimit': '500KB',
//'rollover':true,
'onUploadSuccess': function(file, data, response) {
//alert("Successfully uploaded: " + response);
//alert("文件上传成功");
$("#CRviewer" + id).css('display', 'block');
$("#txt_imgPath" + id).val(data);
$("#link"+id).css('display', 'block');
showImg(id, data);
},
'onSelectError' : function(file,errorCode,errorMsg) {
if(errorCode==-110){
this.queueData.errorMsg="文件不得超过500KB";
}
}
});
}
function deleteimg(id)
{
$("#txt_imgPath"+id).val("");
$("#CRviewer"+id).css('display', 'none');
$("#link"+id).css('display', 'none');
}
</script>


可以看到这么一条关键代码:'fileTypeExts': '*.jpg;*.png;*.bmp;*.gif',


QQ图片20140918122525.jpg


QQ图片20140918122643.jpg

修复方案:

这让我头疼不已啊、

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝