漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0144724
漏洞标题:浙江中控某招聘网存在任意文件上传可GetShell
相关厂商:浙江中控
漏洞作者: 路人甲
提交时间:2015-10-04 14:49
修复时间:2015-11-18 14:50
公开时间:2015-11-18 14:50
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
浙江中控招聘网
http://hr.supcon.com/
先提示下 这个后台管理系统存在弱口令,
http://hr.supcon.com/Admin/Home/LogOn 用户名:admin 密码:888888
会导致大量人员的简历信息泄露
下面是任意文件上传导致恶意代码执行步骤
第一步:注册个账号 演示账号888888 密码888888
第二步: 找个上传的文件的地方
第三步:做个带木马的图片,上传,提示成功
第四步:更改文件后缀用工具上传,提示成功 ,返回报文竟然有明确的地址
http://hr.supcon.com/files/Supcon2015103_269053237.aspx
第五步:用木马地址连接提示成功,可执行
漏洞证明:
修复方案:
1.弱口令加强
2.白名单方式判断文件后缀
3.去掉文件目录的可执行权限
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝