当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087006

漏洞标题:创维集团分站多个漏洞

相关厂商:创维集团

漏洞作者: 路人甲

提交时间:2014-12-15 11:53

修复时间:2015-01-29 11:54

公开时间:2015-01-29 11:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

创维集团分站随便看了看,发现多个分站存在漏洞

详细说明:

一、SQL注入
http://www.skyworth-ea.com/cn/product/productdetail.aspx?id=10000011734487

1.png


2.png


Sqlmap跑出数据库信息:

3.jpg


后台地址:http://www.skyworth-ea.com/sysadmin/login.aspx

4.png


二、fckeditor上传漏洞
登陆口虽然不能注入,但容错处理不到位,导致敏感信息泄露,可爆出程序编译路径,如下:

5.png


上传漏洞页面:
http://hr.skyworth.com/jobadmin/FCKeditor/editor/filemanager/connectors/test.html

6.png


这里虽然目录无写权限,无法获取到webshell,但泄露出web物理路径,有助于恶意攻击者辅助渗透,如下:

7.png


程序本身的漏洞虽然可以通过服务器的安全配置解决此类隐患,但却并不是最好的解决方案,一旦程序迁移,极有可能由于程序的漏洞再次带来安全问题,建议直接从程序本身的漏洞着手处理吧!

漏洞证明:

如上

修复方案:

针对SQL注入:充分过滤客户端输入,采用白名单机制
针对fckeditor上传漏洞:程序的bug应该从程序本身着手解决,服务器配置成目录不可写虽然能杜绝恶意攻击者上传脚本后门,却也严重的影响了正常用户的上传功能。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝