当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081374

漏洞标题:四川省各地政务服务大厅Getshell漏洞(四川各地方县市大厅通用)

相关厂商:四川省各地政务服务大厅

漏洞作者: 传说online

提交时间:2014-11-01 15:35

修复时间:2015-01-30 15:36

公开时间:2015-01-30 15:36

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-01: 细节已通知厂商并且等待厂商处理中
2014-11-06: 厂商已经确认,细节仅向厂商公开
2014-11-09: 细节向第三方安全合作伙伴开放
2014-12-31: 细节向核心白帽子及相关领域专家公开
2015-01-10: 细节向普通白帽子公开
2015-01-20: 细节向实习白帽子公开
2015-01-30: 细节向公众公开

简要描述:

四川省所有县市电子政务大厅均采用此系统程序,波及面广,危害性高,可直接getshell,需应急处理。

详细说明:

原本只是友情检测本地的网站漏洞并上报,结果在本地的政府网站发现此电子政务服务大厅,并发现了该任意文件上传漏洞,结果查看友情链接,发现四川省所有的政务服务网站全部采用此模板系统,并尝试测试,四川省政务服务大厅和四川省其他地方政务大厅,漏洞依然存在!

漏洞证明:

以下证明只提供个别政务服务大厅系统,涉及面广,不一一例举,漏洞简单,但危害大。
http://egov.sczw.gov.cn:8080/pages/offLine/questerOffLine.jsp

10.jpg


直接提交框下面,有文件上传,可直接上传任意文件,可包括webshell.

11.jpg


然后右键查看源代码,找到我们的jsp文件路径。

12.png


可以完整的看到绝对路径。然后我们可以尝试访问刚才所传文件的相对路径。
http://egov.sczw.gov.cn:8080/questerOffLine/57a18e13a4c2415e9d144883ff72c381.jsp

13.png


jsp代码已成功执行。。图上只是为了测试使用,上传的代码只是获取时间,对网站无任何损害性,本次提交的测试的目的只是友情检测,为社会做贡献为目的,无其他不良想法,希望政府部门尽快修复和处理。
为了证明此漏洞通用性
漏洞补充说明(以下按例由上面同样的方法上传)
德阳市政务中心:
http://egov.dyzw.gov.cn:8080/questerOffLine/3af07f9bb21e4479b54bb6a706f552fa.jsp

15.png


绵阳市政务中心:
http://egov.my.gov.cn:8080/questerOffLine/51b49c7904414fc89956af7a2e8a4669.jsp

16.png


攀枝花政务中心:
http://egov.pzhzw.gov.cn:8080/questerOffLine/5b5234ff1ad2442bbfa0b39ab22d92a5.jsp

17.png


遂宁市政务中心:
http://egov.scsn.gov.cn:8080/questerOffLine/04d06a583b6845a08b360ec5ab476034.jsp

18.png


自贡市政务中心:
http://egov.zgzw.gov.cn:8080/questerOffLine/13a1ba9b61fb4c18831645fd4cb55d2e.jsp

19.png


以上只为证明漏洞存在,别无其他用途! 以上是随机找了5个市的政府中心,只是证明通用型漏洞存在。

以下为上传代码,仅为测试是否能正常运行JSP。
<html>
<body>
<center>Now time is: <%=new java.util.Date()%></center>
</body>
</html>

修复方案:

你更专业。

版权声明:转载请注明来源 传说online@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-11-06 09:23

厂商回复:

最新状态:

暂无