当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-086995

漏洞标题:全友家居终端管理系统远程命令执行

相关厂商:iquanyou.com.cn

漏洞作者: jianFen

提交时间:2014-12-13 12:05

修复时间:2015-03-13 12:06

公开时间:2015-03-13 12:06

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

- -

详细说明:

登录地址
http://tcm.iquanyou.com.cn/tcm/userLogin.action
有漏洞但是会自动跳转
http://tcm.iquanyou.com.cn/tcm/frameLogin.jsp
所以上传一个名字为 frameLogin.jsp的文件即可

1.png


上传一句话

2.png


配置信息一览无余

4.png


5.png


#jdbc.connection.info
jdbc.driver=oracle.jdbc.driver.OracleDriver
mysql.jdbc.url=jdbc:mysql://192.168.14.132:3306/c
rm?characterEncoding=UTF-
8&zeroDateTimeBehavior=convertToNull
jdbc.url=jdbc:oracle:thin:@10.10.0.156:1521:tcm
#jdbc.url=jdbc:oracle:thin:@10.10.0.57:1521:tcm
jdbc.username=tcm
#jdbc.password=tcm
jdbc.password=mip2tcm
mysql.jdbc.driver=com.mysql.jdbc.Driver
#mysql.jdbc.url=jdbc:mysql://localhost:3306/mixca
ll?characterEncoding=UTF-
8&zeroDateTimeBehavior=convertToNull&transformedB
itIsBoolean=true
mysql.jdbc.username=root
mysql.jdbc.password=psx
user.name=admin
user.password=admin
#sap.username=ZTCM001
#sap.password=123456
sap.username=ZITCM001
sap.password=tcmlzy123
bpm.username=bpm
bpm.password=bpm
#ZITCM001 \u5bc6\u7801tcmlzy123
user.name=admin
user.password=admin
sap.username=ZITCM001
sap.password=tcmtcm
#sap.username=ZITCM001
#sap.password=tcmlzy123
crm.username=crmtcm011
crm.password=tcmcrm110
bpm.username=bpm
bpm.password=bpm
#tcm提供给官网的webservice用户名和密码
gw.userName = tcmguuser
gw.passWord = tcmgwpass
#官网提供给Tcm的webservice信息
GWurl =
http://user.quanyou.com.cn/CardServer.wsdl
tcm.username = qyhyusername
tcm.password = qyhypassword


漏洞证明:

2.png


配置信息一览无余

4.png

修复方案:

ST框架补起来

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝