当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036174

漏洞标题:河南省农村信用社联合社--伪大数据入后台之后的那些事

相关厂商:www.hnnx.com

漏洞作者: 爱上平顶山

提交时间:2013-09-05 15:18

修复时间:2013-10-20 15:19

公开时间:2013-10-20 15:19

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-05: 细节已通知厂商并且等待厂商处理中
2013-09-09: 厂商已经确认,细节仅向厂商公开
2013-09-19: 细节向核心白帽子及相关领域专家公开
2013-09-29: 细节向普通白帽子公开
2013-10-09: 细节向实习白帽子公开
2013-10-20: 细节向公众公开

简要描述:

0.0

详细说明:

河南省农村信用社联合社
WooYun: 河南省农村信用联社官网(hnnx.com)主站服务器提权漏洞
2012-9月 一年了 真快
刚提交了一篇 然后突然想到这个 昨天晚上的测试,就有了这一篇
我哥在平顶山负责农信网的机房工作 所以我会长关注。
昨晚 发现了后台上传漏洞
http://www.hnnx.com/sysadmin/FCKeditor/fckeditor.html
对 是任意上传,但是 asp asa cer php ashx jspx。。。都不行 要不就是半执行状态,无语。 发现jsp解析,但是:
访问时:http://www.hnnx.com//sysadmin/editor/sharefile/image/(20130905010534)X.jsp

00.png


显然 需要后台验证权限。。
然后 就是上一篇:河南省农村信用社联合社--伪大数据入后台 突然想到 登陆后台的情况下在访问 同域传值 怎么样呢?

9.png


完全访问!
上图:

10.png


11.png


12.png


好吧。 安全是一个整体 不在于你强在哪里 而是真正知道弱在哪里。

漏洞证明:

http://www.hnnx.com/sysadmin/FCKeditor/fckeditor.html
对 是任意上传,但是 asp asa cer php ashx jspx。。。都不行 要不就是半执行状态,无语。 发现jsp解析,但是:
访问时:http://www.hnnx.com//sysadmin/editor/sharefile/image/(20130905010534)X.jsp

00.png


显然 需要后台验证权限。。
然后 就是上一篇:河南省农村信用社联合社--伪大数据入后台 突然想到 登陆后台的情况下在访问 同域传值 怎么样呢?

9.png


完全访问!
上图:

10.png


11.png


12.png

修复方案:

会发礼物吗? 呵。。 我哥说省联社的书伟技术不错 我不认识。 本来农信招聘也想考考试试。但是 硬伤:本科、、、%>_<% 唉。。
修补:
删掉已上传的大小马、 shell 做好系统弱点检测吧。
此致。
爱上平顶山

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-09 21:28

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT河南分中心,并与http://www.wooyun.org/bugs/wooyun-2013-036169一并协调网站管理方处置。
在http://www.wooyun.org/bugs/wooyun-2013-036169的前提下,本案例测试成功。rank 10

最新状态:

暂无