当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018803

漏洞标题:梦洁家纺某分站任意文件上传漏洞

相关厂商:mendale.com

漏洞作者: kobin97

提交时间:2013-02-17 17:18

修复时间:2013-02-22 17:19

公开时间:2013-02-22 17:19

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-17: 细节已通知厂商并且等待厂商处理中
2013-02-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

梦洁家纺某分站SQL注入 + 任意文件上传漏洞,系统安全管理差等,极易造成网站被渗透。直接到达主站。

详细说明:

话说快要公开的漏洞 : WooYun: 梦洁家纺CRM站注入
还没修复,好吧,继续看看。
发现还有个注入点
http://ajhyzq.mendale.com.cn/resource/news/newslist_rpt.aspx?typecode=001%27%20%20or%201=1--
http://ajhyzq.mendale.com.cn/resource/news/newslist_rpt.aspx?typecode=001%27%20%20or%201=2--
再找到一个任意文件上传
http://ajhyzq.mendale.com.cn/resource/_pub/EditSrc/ImgMag/ImgMag_main.aspx
不多说,直接上图:

漏洞证明:

.jpg


2.jpg


xxxx.jpg


http://ajhyzq.mendale.com.cn/resource/_pub/EditSrc/ImgMag/Img/a21769a.aspx

4.jpg


话说这个跟主站同一服务器,还有早上 WooYun: 梦洁主站存在高危风险可导致沦陷
中所说的文件呢。。。

5.jpg


修复方案:

程序是一方面,管理也是一方面,得响应及时!其它不多说了。。

版权声明:转载请注明来源 kobin97@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-02-22 17:19

厂商回复:

最新状态:

2013-02-22:哎呀我操。忘记确认了。完了!