当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023136

漏洞标题:新网漏洞之再续前缘

相关厂商:新网华通信息技术有限公司

漏洞作者: 子墨

提交时间:2013-05-05 21:56

修复时间:2013-06-19 21:57

公开时间:2013-06-19 21:57

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-05: 细节已通知厂商并且等待厂商处理中
2013-05-06: 厂商已经确认,细节仅向厂商公开
2013-05-16: 细节向核心白帽子及相关领域专家公开
2013-05-26: 细节向普通白帽子公开
2013-06-05: 细节向实习白帽子公开
2013-06-19: 细节向公众公开

简要描述:

乌云普通白帽子标准上调了,我又变成实习白帽子了,于是拾起几兆的记事本,开始为Rank突破100努力...

详细说明:

新网的漏洞,我去年就提交了(http://wooyun.org/bugs/wooyun-2012-012293),但由于厂商原因给直接忽略了,好伤心的,今翻记事本又拾起,发现部分尚未有修复,整理如下:
1、主站存在FCKeditor 编辑器列目录漏洞,还有两分站也使用的FCKeditor 编辑器
http://www.xinnet.com/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=../

1.jpg


http://hymanage.xinnet.com/Modules/common/components/FCKeditor/editor/dialog/fck_about.html
http://manage.xinnet.com/Modules/common/components/FCKeditor/editor/filemanager/browser/default/connectors/test.html
从主站列的目录中找些一些敏感的东西,如备份的全站源码;某会员信息表格,还有一些其它的压缩包,截张图吧

2.jpg


2、通过查找同IP段的网站,发现一个服务器上放的都是核心代理商的网站,发现又是Fckeditor,这次许多上传的页面没删,直接拿shell,却不料已有来者捷足先登

3.jpg


4.jpg


3、继续扫,看到了中企动力ICP备案系统,知道你们所属同一家集团,于是尝试弱口令admin,乌云佑我,进去了,后台一上传处未做过滤,直接得shell

5.jpg


6.jpg


4、再接着扫,进到了你们集团内部企业运营支撑系统,Struts漏洞,于是,你懂的

7.jpg


8.jpg

漏洞证明:

9.jpg


10.jpg


11.jpg

修复方案:

1、FCKeditor升级或改用其它编辑器吧,禁止外部提交上传
2、后台账号修改成强壮的口令密码,防止猜解
3、Struts漏洞修复,这个不多说了,你们也是做IT的

版权声明:转载请注明来源 子墨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-05-06 17:36

厂商回复:

已收到,正在处理中,谢谢

最新状态:

暂无