当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129975

漏洞标题:随诊医生任意文件上传等多处高危漏洞

相关厂商:随诊医生

漏洞作者: 路人甲

提交时间:2015-07-30 17:28

修复时间:2015-09-18 09:40

公开时间:2015-09-18 09:40

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-30: 细节已通知厂商并且等待厂商处理中
2015-08-04: 厂商已经确认,细节仅向厂商公开
2015-08-14: 细节向核心白帽子及相关领域专家公开
2015-08-24: 细节向普通白帽子公开
2015-09-03: 细节向实习白帽子公开
2015-09-18: 细节向公众公开

简要描述:

随诊医生网站服务器上存在多处高危漏洞。

详细说明:

网站 www.51suizhen.com 主要存在以下漏洞:
1. 目录浏览漏洞
2. 应用备份文件下载
3. 任意文件上传漏洞
4. 日志文件泄露
5. MySQL数据库允许远程连接
6. 测试页面泄露邮箱帐号密码

漏洞证明:

1. 目录浏览

目录浏览


2. 应用备份文件下载
http://119.254.111.103/background_bak201507161500.tar.gz
http://119.254.111.103/package_201504220808.tar.gz
http://119.254.111.103/sft_bak201506101755.tar.gz
... ...
3. 任意文件上传漏洞
访问下面的地址:
http://119.254.111.103/sft/test01.php(每个上传表单均可上传任意文件)

上传表单


直接浏览文件上传,提示上传成功,并给出访问URL:

上传结果


使用菜刀成功连接:

菜刀


4. 日志文件泄露
http://119.254.111.103/sft/work/szys.log
5. MySQL数据库允许远程连接
从备份文件中找到数据库连接密码,远程成功连接数据库:

链接数据库


6. 测试页面泄露邮箱帐号密码
http://119.254.111.103/sft/t.php

mail.png


页面输出了SMTP通讯过程,邮箱的用户名和密码经过base64解码即可获得。

修复方案:

1. 目录浏览漏洞
修改Apache设置,关闭目录浏览功能。
2. 应用备份文件下载
从Web应用目录中移除所有的备份文件,主要为tar、gz扩展名的文件。
3. 任意文件上传漏洞
对上传的文件扩展名进行白名单检查,同时文件名避免使用客户端传入的名称。
4. 日志文件泄露
将日志文件存放到非Web路径下。
5. MySQL数据库允许远程连接
使用iptable限制外部访问3306端口,并将mysql用户的访问范围进行限制。
6. 测试页面泄露邮箱帐号密码
目测该密码已经失效。不过建议删除网站目录下的所有测试页面。
注: 服务器上还有其它一些安全漏洞,建议进行一次完整的安全检查和加固。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-04 09:39

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无