当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099792

漏洞标题:懒人工作通系统存在后门秒杀shell

相关厂商:懒人工作通

漏洞作者: 路人甲

提交时间:2015-03-09 12:33

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

审核大大,我这里就详细的给描述下吧

详细说明:

我们在官方下载

火狐截图_2015-03-06T02-07-32.025Z.png


日期是2015-03-03
也就是3天前更新的版本
官方本地的已经删除了。

漏洞证明:

C:\Users\admin\Desktop\Lazy_oa\bbs\template\default\skins\default\css.aspx
文件解压到桌面,这里我们给出后门的地址。
在A5、站长下载的版本中都有后门存在。
审核说要给出案例,好吧。我找!
案例一
http://58.222.185.52:61999/bbs%5Ctemplate%5Cdefault%5Cskins%5Cdefault%5Ccss.aspx
案例二
http://www.yzjy.net:8864/bbs%5Ctemplate%5Cdefault%5Cskins%5Cdefault%5Ccss.aspx
案例三
http://www.jswjg.com/bbs%5Ctemplate%5Cdefault%5Cskins%5Cdefault%5Ccss.aspx
案例四
http://oa.sxtwedu.com/bbs%5Ctemplate%5Cdefault%5Cskins%5Cdefault%5Ccss.aspx
案例五
http://oa.xsbhjt.com/bbs%5Ctemplate%5Cdefault%5Cskins%5Cdefault%5Ccss.aspx
以上是五个案例
后门是上传页面。

修复方案:

删除

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝