当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110414

漏洞标题:浦银安盛从一个未修复的弱口令到getshell获取内部隐私

相关厂商:浦银安盛基金

漏洞作者: 茜茜公主

提交时间:2015-04-26 09:52

修复时间:2015-06-12 10:56

公开时间:2015-06-12 10:56

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-26: 细节已通知厂商并且等待厂商处理中
2015-04-28: 厂商已经确认,细节仅向厂商公开
2015-05-08: 细节向核心白帽子及相关领域专家公开
2015-05-18: 细节向普通白帽子公开
2015-05-28: 细节向实习白帽子公开
2015-06-12: 细节向公众公开

简要描述:

getshell

详细说明:

之前白帽子提交的弱口令 WooYun: 浦银安盛基金一个弱口令导致信息泄露(身份证信息直接下载)
事件过去快2个月了,漏洞公开时间: 2015-05-03 10:19
目测也是不会修改口令了,我就将问题的严重性扩大一下吧
目标地址:http://shenbao.py-axa.com/retrade/
admin/admin
之前漏洞提到的内部员工身份证下载(身份证信息下载貌似已被修复),但系统有一个文件上传功能,在系统管理项中

QQ截图20150426080351.jpg


通过该上传点,我们可以直接上传shell文件,一句话需要上传非jsp类型,因为有做登录校验

QQ截图20150426080637.jpg

漏洞证明:

通过上传后的下载功能,我们能得到一个url,该下载url点击会跳转失败,但提供给我们shell地址:

http://shenbao.py-axa.com/retrade/downloadfile/getDownloadFile.action?fileName=jspx.jspx&filePath=%2Fdoc%2F201504%2F20150426080517650.jspx&filePhysicsName=jspx.jspx


doc/201504/20150426080517650.jspx

http://shenbao.py-axa.com/retrade/doc/201504/20150426080517650.jspx


密码:023

QQ截图20150426080547.jpg


QQ截图20150426080608.jpg


QQ截图20150426080618.jpg


QQ截图20150426080631.jpg


包括但不限于以上,一个弱口令,真的有那么难修改?
附赠一个登录状态下的任意文件下载:

http://shenbao.py-axa.com/retrade/downloadfile/getDownloadFile.action?filePath=C:\Windows\system.ini&fileName=system.ini

修复方案:

强口令

版权声明:转载请注明来源 茜茜公主@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-04-28 10:54

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向证券业信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无