当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124649

漏洞标题:广州天河软件园某服务任意文件上传(可shell)

相关厂商:cncert国家互联网应急中心

漏洞作者: chang

提交时间:2015-07-11 12:36

修复时间:2015-08-29 17:32

公开时间:2015-08-29 17:32

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-11: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-25: 细节向核心白帽子及相关领域专家公开
2015-08-04: 细节向普通白帽子公开
2015-08-14: 细节向实习白帽子公开
2015-08-29: 细节向公众公开

简要描述:

可以直接上传webshell,可获取系统最高权限,里面的东西还挺多的

详细说明:

漏洞证明:

1.png


2 (2).png

注册了个帐号,找到上传点

2.png

直接上传webshell,查看返回信息,可得路径

{script:"_stateFlag.setValue(\"Update\");ObjectDetailsPanel1.setWidth(950);ObjectDetailsPanel2.setWidth(950);QyAtt_Store.callbackRefreshHandler(response, {serviceResponse: {success:true,data:{data:[{\"id\":\"bd1203e85b0147ac976512eedbf58a2a\",\"name\":\"a.aspx\",\"name\":\"a.aspx\",\"url\":\"/EntSvc/UploadFiles/2015_07_05/b5f6bf08fb5d4203a8c659df7b2bae2c.aspx\",\"description\":\"\",\"isPicture\":false,\"pictureUrl\":\"/EntSvc/Images/Alternate/blankfile.jpg\",\"categoryText\":\"\"}], total: 0}}}, QyAtt_Store, o.eventType, o.action, o.extraParams);btnReloadAtt.setVisible(!true);"}


4.png

登录进去,找到web.config文件,找到

<add name="Passport" connectionString="Data Source=localhost\SQL2005;Initial Catalog=ThPark;User ID=sa;Password=gzqhkj"/>


发现很多数据,然后提权。。。。。。。

修复方案:

限制文件上传类型

版权声明:转载请注明来源 chang@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-15 17:31

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给广东分中心,由广东分中心后续协调网站管理单位处置。

最新状态:

暂无