当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143480

漏洞标题:某贵金属电子交易平台配置不当泄露用户信息(已经getshell,可查看用户身份证和银行卡图片)

相关厂商:cncert国家互联网应急中心

漏洞作者: 帅克笛枫

提交时间:2015-09-26 08:29

修复时间:2015-11-14 10:00

公开时间:2015-11-14 10:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-26: 细节已通知厂商并且等待厂商处理中
2015-09-30: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-10: 细节向核心白帽子及相关领域专家公开
2015-10-20: 细节向普通白帽子公开
2015-10-30: 细节向实习白帽子公开
2015-11-14: 细节向公众公开

简要描述:

~月儿高高挂 弯弯的像你的眉
想念你的心 只许前进不许退
我说你呀你 可知流水非无情
载你飘向天上的宫阙
就在这花好月圆夜 两心相爱心相悦
在这花好月圆夜 有情人儿成双对~

详细说明:

访问:http://**.**.**.**/zh-cn/,如图所示:

yl1.jpg

四川银羚有色贵金属交易所,如图所示:

yl2.jpg

点击开立真实账户,如图所示:

yl3.jpg

打开burp,截取抓包,如图所示:

yl4.jpg

将文件名改为php,点击go,上传成功如图所示:

yl5.jpg

如下所示:
HTTP/1.1 200 OK
Date: Fri, 25 Sep 2015 11:19:49 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Content-Length: 103
Content-Type: text/html; Charset=UTF-8
Set-Cookie: CookieID=596969054; path=/
Set-Cookie: ASPSESSIONIDSCTDSCDD=LEGAFJDCGJJAHHOOJMJHPAFL; path=/
Cache-control: private
{success:true,message:,data:{src:'/upfile/images/2015-9/25191949.php'},total:1,errors:''},访问shell地址,http://**.**.**.**//upfile/images/2015-9/25191949.php,如图所示:

yl6.jpg

漏洞证明:

images目录下存放用户身份证和银行卡图片,如图所示:

172231.jpg

6162212.jpg

16163311.jpg

17202519.jpg

17215718.jpg

17202519.jpg

23145029.jpg

修复方案:

~修复~

版权声明:转载请注明来源 帅克笛枫@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-30 09:59

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给四川分中心,由其后续尝试协调网站管理单位处置

最新状态:

暂无