当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089041

漏洞标题:江苏某重点医疗软件公司官网可getshell并拿下服务器

相关厂商:江苏正融科技有限公司

漏洞作者: 飞天

提交时间:2014-12-29 18:44

修复时间:2015-02-12 18:46

公开时间:2015-02-12 18:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

网站sql过滤不严,存在后台泄露,可拿webshell和服务器提权

详细说明:

主页界面1.png


主界面有公司介绍,省级重点软件公司,和东软主页如出一辙

后台登陆4.png


存在SQL注入点以及后台弱口令,大家用sqlmap一扫便知。

可上传9.png


上传文件过滤不严,任意文件上传,aspx,jsp不在话下。

漏洞证明:

服务器概况3.png


服务器已拿下,过程不详细介绍了。

网站集合2.png


上面放了多个网站,请无视我使用鸵鸟战术,遮住其他网站。
大家可以看到右下角,企业邮箱服务器也在这上面,(拿服务器过程中,360可被KILL)信息极其重要。
本来不想公布医疗公司漏洞的,为了一枚邀请码,我也是拼了。
请各位不要对其破坏,另外厂家及时修复吧

修复方案:

1.网站web漏洞修复
2.服务器安全配置提高

版权声明:转载请注明来源 飞天@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝