当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0198909

漏洞标题:华为某分站ewebeditor后台弱口令导致任意文件遍历/删除

相关厂商:华为技术有限公司

漏洞作者: 路人甲

提交时间:2016-04-21 16:03

修复时间:2016-06-06 10:50

公开时间:2016-06-06 10:50

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-21: 细节已通知厂商并且等待厂商处理中
2016-04-22: 厂商已经确认,细节仅向厂商公开
2016-05-02: 细节向核心白帽子及相关领域专家公开
2016-05-12: 细节向普通白帽子公开
2016-05-22: 细节向实习白帽子公开
2016-06-06: 细节向公众公开

简要描述:

华为某分站ewebeditor后台弱口令。服务器同时处于华为的内网和外网访问权限。可以删除任意文件和文件夹,包括内网应用

详细说明:

http://app.huawei.com/icasewww/eweb/admin/login.jsp
无需经过华为uniport统一身份认证即可访问。通过弱口令admin,admin可以成功登陆ewebeditor后台。
漏洞利用举例:
1. 目录遍历
选择一个样式,例如green,修改上传路径为../。提交保存后查看上传管理。选择刚才修改的样式即可看到当前目录下的文件。
提取目录浏览链接:
http://app.huawei.com/icasewww/eweb/admin/upload.jsp?id=11&d_viewmode=list&dir=eweb%2Fskin
将dir=后边的参数修改为../../../../../跳转到服务器根目录。
根据ewebeditor后台首页的服务器信息可以得知,需要向上跳转7次即可到达服务器根目录
/wasHome/AppServer/profiles/AppSrv01/installedApps/szxap601-inCell01/icasewwwEAR-edition1.6.ear/icaseWar.war
2. 任意文件删除
ewebeditor自带删除功能,可以删除任意文件。web根目录内的和web根目录外的(其他子系统的)
找了个web根目录之外的文件
/wasHome/AppServer/profiles/AppSrv01/logs/addNode.log可以成功删除

漏洞证明:

1. 登录漏洞链接无需通过任何身份验证
漏洞链接:http://app.huawei.com/icasewww/eweb/admin/login.jsp
2. ewebeditor后台弱口令
admin,admin
3. 后台任意目录浏览

11.png


4. 任意文件删除(全服务器任意文件)
web根目录/wasHome/AppServer/profiles/AppSrv01/installedApps/szxap601-inCell01/icasewwwEAR-edition1.6.ear/icaseWar.war
测试文件删除的样本文件路径:/wasHome/AppServer/profiles/AppSrv01/logs/addNode.log

12.5.png


13.png

修复方案:

1.修改后台登录密码
2. 将后台登录地址更名或删除

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-04-22 10:44

厂商回复:

非常感谢白帽子对华为安全的关注,我们会尽快通知业务部门修复此漏洞。

最新状态:

暂无