当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165588

漏洞标题:纳客软件会员管理系统任意文件删除

相关厂商:湖北宜昌纳新网络科技有限公司

漏洞作者: xcanwin

提交时间:2015-12-30 01:38

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:2

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-06: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向核心白帽子及相关领域专家公开
2016-01-26: 细节向普通白帽子公开
2016-02-05: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

设计缺陷导致可删除服务器任意文件

详细说明:

湖北宜昌纳新网络科技有限公司是一家专门从事计算机软件研发与销售、相关硬件销售的高科技“双软认证”企业,位于湖北宜昌,公司自成立以来,凭借雄厚强大的技术能力、科学有效的运营手段、永不怠慢的敬业精神、全面周到的服务保障,为无数客户津津乐道并进行口碑传播。
公司看到会员系统的巨大市场,以及其对实体商业和消费者的巨大便利,致力于为中小企业提供客户管理、会员管理、库存管理、联盟商家管理、一卡通营销等方面的整体解决方案。通过“纳客软件”平台,已累计为中小企业、个体工商户提供会员发卡量超过5000万张。其中包括中国加油站、雪佛兰4s店、格力空调、水星家纺、金地来大酒店、将军红茶、新华书店、美特斯邦威集团、福露源、大连财神岛集团、广东贵夫人内衣、千家万户商家连盟、拉韦尔酒业、方纳咖啡、东风悦达起亚、蜂之语、奥森名车俱乐部、佳农生态庄园、金点传媒、聚买多、爱尚惠、星火酒庄、北京卡雷拉、鸿通国际……等知名品牌或企业,业务范围遍及中国各个省份及自治区!
旗下的一款系统——纳客软件会员管理系统存在设计缺陷,导致可删除服务器任意文件

http://**.**.**.**/
admin
admin


先是任意目录上传文件漏洞


登陆后,选择商家管理里的商家设置,任意点击修改:

1.png


形象照片处,上传图片:

2.png


抓包:

3.png


修改folder参数,任意目录上传成功:

4.png


再是任意目录文件删除漏洞:
选择总店全局里的数据备份与设置,任意删除备份文件:

5.png


抓包,修改post的name参数,就拿刚刚越目录上传的/wooyun/201512/s282208279398.gif做实验,提交后回显删除成功:

6.png


不仅是此页面有漏洞,**.**.**.**同样也有:

http://**.**.**.**/
admin
admin


7.png


前端没不见数据库备份页面,我们直接利用之前的链接类比:

http://**.**.**.**/setup/DBManage.aspx


8.png


同样是抓包,成功删除了张图片:

9.png


漏洞证明:

湖北宜昌纳新网络科技有限公司是一家专门从事计算机软件研发与销售、相关硬件销售的高科技“双软认证”企业,位于湖北宜昌,公司自成立以来,凭借雄厚强大的技术能力、科学有效的运营手段、永不怠慢的敬业精神、全面周到的服务保障,为无数客户津津乐道并进行口碑传播。
公司看到会员系统的巨大市场,以及其对实体商业和消费者的巨大便利,致力于为中小企业提供客户管理、会员管理、库存管理、联盟商家管理、一卡通营销等方面的整体解决方案。通过“纳客软件”平台,已累计为中小企业、个体工商户提供会员发卡量超过5000万张。其中包括中国加油站、雪佛兰4s店、格力空调、水星家纺、金地来大酒店、将军红茶、新华书店、美特斯邦威集团、福露源、大连财神岛集团、广东贵夫人内衣、千家万户商家连盟、拉韦尔酒业、方纳咖啡、东风悦达起亚、蜂之语、奥森名车俱乐部、佳农生态庄园、金点传媒、聚买多、爱尚惠、星火酒庄、北京卡雷拉、鸿通国际……等知名品牌或企业,业务范围遍及中国各个省份及自治区!
旗下的一款系统——纳客软件会员管理系统存在设计缺陷,导致可删除服务器任意文件

http://**.**.**.**/
admin
admin


先是任意目录上传文件漏洞


登陆后,选择商家管理里的商家设置,任意点击修改:

1.png


形象照片处,上传图片:

2.png


抓包:

3.png


修改folder参数,任意目录上传成功:

4.png


再是任意目录文件删除漏洞:
选择总店全局里的数据备份与设置,任意删除备份文件:

5.png


抓包,修改post的name参数,就拿刚刚越目录上传的/wooyun/201512/s282208279398.gif做实验,提交后回显删除成功:

6.png


不仅是此页面有漏洞,**.**.**.**同样也有:

http://**.**.**.**/
admin
admin


7.png


前端没不见数据库备份页面,我们直接利用之前的链接类比:

http://**.**.**.**/setup/DBManage.aspx


8.png


同样是抓包,成功删除了张图片:

9.png


修复方案:

你们更了解

版权声明:转载请注明来源 xcanwin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-06 16:26

厂商回复:

CNVD未直接复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无