当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078288

漏洞标题:中兴分站编辑器漏洞

相关厂商:中兴通讯股份有限公司

漏洞作者: 闭关修炼

提交时间:2014-10-10 10:13

修复时间:2014-11-24 10:14

公开时间:2014-11-24 10:14

漏洞类型:后台弱口令

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-10: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-24: 细节向公众公开

简要描述:

中兴分站编辑器漏洞,可上传shell

详细说明:

在发现这漏洞以后,在乌云搜索了一下发现以前有人发过 WooYun: 中兴某子站后台编辑器弱口令 但是他那时候编辑器是eweb7.0
而且没有拿到shell.我看看这网站的时候。发现eweb编辑器是9.5,而且是注册版。于是还是把这个发上来了吧。
http://www.ztewelink.com/ 中兴物联

1.jpg


2.jpg

存在编辑器后台,而且还是默认口令。

3.jpg

是9.5商业注册版的编辑器。

4.jpg

.net9.5版本的编辑器可以添加asa,asp,aspx,图片类型,都可以上传的。

5.jpg


6.jpg

上传一个asp的shell.可以直接上传aspx的。因为上传的shell都可以解析。就是一访问shell五秒钟左右,网站就挂。不知道装啥安防软件了。所以我上传个比较简单的shell.没有cmd命令执行的,是明文的,已没有加密,就是为了能躲过安防软件。为了是查看sa的账户密码。但是测试数据库不能外联。

7.jpg


8.jpg

sa数据库的账号和密码

漏洞证明:

在发现这漏洞以后,在乌云搜索了一下发现以前有人发过 WooYun: 中兴某子站后台编辑器弱口令 但是他那时候编辑器是eweb7.0
而且没有拿到shell.我看看这网站的时候。发现eweb编辑器是9.5,而且是注册版。于是还是把这个发上来了吧。
http://www.ztewelink.com/ 中兴物联

1.jpg


2.jpg

存在编辑器后台,而且还是默认口令。

3.jpg

是9.5商业注册版的编辑器。

4.jpg

.net9.5版本的编辑器可以添加asa,asp,aspx,图片类型,都可以上传的。

5.jpg


6.jpg

上传一个asp的shell.可以直接上传aspx的。因为上传的shell都可以解析。就是一访问shell五秒钟左右,网站就挂。不知道装啥安防软件了。所以我上传个比较简单的shell.没有cmd命令执行的,是明文的,已没有加密,就是为了能躲过安防软件。为了是查看sa的账户密码。但是测试数据库不能外联。

7.jpg


8.jpg

sa数据库的账号和密码

修复方案:

把编辑器密码设置的复杂点。

版权声明:转载请注明来源 闭关修炼@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-10-11 14:48

厂商回复:

多谢~

最新状态:

暂无