当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-089653

漏洞标题:APP终结者14#万达集团APP云端主站getshell影响官网及内网

相关厂商:大连万达集团股份有限公司

漏洞作者: zzR

提交时间:2015-01-01 21:26

修复时间:2015-02-15 21:28

公开时间:2015-02-15 21:28

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-01: 细节已通知厂商并且等待厂商处理中
2015-01-02: 厂商已经确认,细节仅向厂商公开
2015-01-12: 细节向核心白帽子及相关领域专家公开
2015-01-22: 细节向普通白帽子公开
2015-02-01: 细节向实习白帽子公开
2015-02-15: 细节向公众公开

简要描述:

主站getshell影响官网网站,可替换万达官方app甚至内网漫游!

详细说明:

IOSapp 万达集团 版本V2.2
云端网址:app.wanda.cn
官网主站目录newpaper 目录

http://app.wanda.cn/newspaper/iView/login.html


根据之前的sql注入,得到了管理员账户的用户名密码

newsadmin.png


破解了admin 就登陆吧

手机报.png


发现确实是官网 以及官方app里面内容更新后台
官网:

主站.png


app

IMG_0326.PNG


漏洞证明:

后台支持更新手机报
存在任意文件上传 getshell

shell.png


可以更换 万达集团官方app

[/root/]$ id
uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_java_t:s0-s0:c0.c1023
[/root/]$ whoami
root
[/root/]$ ifconfig
eth0 Link encap:Ethernet HWaddr 00:50:56:9B:4F:DC
inet addr:10.199.82.29 Bcast:10.199.82.255 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:fe9b:4fdc/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:97573658 errors:0 dropped:0 overruns:0 frame:0
TX packets:78499310 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:30153231996 (28.0 GiB) TX bytes:63160919146 (58.8 GiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:45411 errors:0 dropped:0 overruns:0 frame:0
TX packets:45411 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:38588711 (36.8 MiB) TX bytes:38588711 (36.8 MiB)


root!内网ip!可继续内网渗透!
对我来说,打卡即可

修复方案:

1·sql注入过滤
2·上传限制

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-01-02 08:35

厂商回复:

感谢zzR同学的关注与贡献!此漏洞目测存在,马上整改!

最新状态:

暂无