当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127617

漏洞标题:上市公司安全之海达某后台弱口令&任意文件上传(getshell)

相关厂商:cncert国家互联网应急中心

漏洞作者: RipZ

提交时间:2015-07-20 18:47

修复时间:2015-09-07 15:12

公开时间:2015-09-07 15:12

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

已getshell。
————————————————————————————
回归乌云,相信乌云,立志将中国的上市公司挨个儿测一遍!

详细说明:

老规矩,先看简介:
http://www.haida.cn/

index.jpg


再看股价:

股票.jpg


下面开始测试过程详述:
1.后台地址:http://www.haida.cn/HDBusiPlt/
弱口令admin、admin
下面这个挺逗的,本来有验证码防止暴力破解,结果弱口令我直接手工试出来了。

没啥用的验证码.jpg


进去之后看一看,各种功能,我直接贴图了,如下。

2.jpg


3.jpg


4.jpg


5.jpg


6.jpg


ok,然而上面这些没有什么卵用,下面继续说getshell。
2.getshell
进入“信息中心—公共信息—下载中心”,再找到右侧的“增加”,点击弹出的“上传”,如下图。

1.jpg


选择jpg文件截断改扩展名改为aspx绕过文件选择限制。

2.jpg


3.jpg


还有神奇的是直接把文件地址写在页面上了。

4.jpg


但是直接“根目录+地址”并没有找到。
偶然看到主页有个资质什么的,来看看。

0.1.jpg


继续点开。

0.2.jpg


正纠结呢,说看看图片的地址吧,直接拖拽文件打开。

0.3.jpg


原来在/HDbusiPlt,当时直接蒙一个多好,费这劲。
直接访问webshell,如下。
http://www.haida.cn/HDBusiPlt/UploadDir/OADownCenter/2015718232427868/aspxspy.aspx

5.jpg


下面就是各种服务器信息以及数据库连接池了。

7.jpg


8.jpg


9.jpg


10.jpg


怕在服务器解密给弄挂,还是不解了。。到此为止吧。

漏洞证明:

8.jpg

修复方案:

1、改密码,满足复杂度要求;
2、后台在程序写死上传白名单策略,因为在前“系统项目—项目配置”里可以改“上传文件允许格式”(虽说通过改后缀的方式形同虚设了)
3、求礼品。
谢谢

版权声明:转载请注明来源 RipZ@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-24 15:10

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无