漏洞概要 关注数(2) 关注此漏洞
缺陷编号: WooYun-2016-184394
漏洞标题: 深圳拓邦股份有限公司某系统存在任意文件上传&弱口令
相关厂商: 深圳拓邦股份有限公司
漏洞作者: Gump
提交时间: 2016-03-14 10:20
公开时间: 2016-04-28 10:20
漏洞类型: 文件上传导致任意代码执行
危害等级: 高
自评Rank: 15
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 任意文件上传 任意文件上传
漏洞详情
披露状态:
2016-03-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
作为一家上市公司,还是要注意安全的
深圳拓邦股份有限公司,1996年成立于有中国科技“硅谷”之称的深圳高新技术产业园内。经过十几年的高速发展, 拓邦现已发展成为以中国领先的智能控制技术为核心,不断拓展其应用领域的中国一流智能控制方案提供商,产业覆盖家电控制、高效照明、汽车电子、移动电源、电机、安防、工业自动化和数码电子等领域,产品销售遍及全球几十个国家。拓邦股份旗下事业部有:拓邦移动电源、拓邦汽车电子、拓邦微电、拓邦安防、拓邦电机等。
详细说明:
拓邦主站有两个域名
http://www.topband-e.com/ 和 http://www.topband.com.cn/
都是解析到同一个ip 116.254.206.41
我们从http://oa.topband.com.cn:7001/ 入手
先来个ewebeditor弱口令
http://oa.topband.com.cn:7001/defaultroot/public/edit/admin/login.jsp
账号 ezoffice 密码ezoffice
进去后嗅到了熟悉的文件上传的味道
首先点击 样式管理
我们来挑第一项来试下,点击设置,修改下文件扩展加多个jsp,并把文件大小改打一点(毕竟马不小)
OK,保存下,回到刚才的页面点击下刚才修改过的样式上的预览,这个时候就能顺利在上传图片的地方上马了
上传完成点击 代码 模式,就可以看到上传的地址了
http://oa.topband.com.cn:7001/defaultroot/upload/html/20160314015141465.jsp 密码wooyun
到任意文件上传
http://oa.topband.com.cn:7001/defaultroot/information_manager/informationmanager_upload.jsp
直接upload一个jsp文件再从页面源码里找到文件名即可
http://oa.topband.com.cn:7001/defaultroot/upload/information/2016031401323165476984789.jsp 密码wooyun
内网,看了下文件日期,基本每天都在使用中
漏洞证明:
http://oa.topband.com.cn:7001/defaultroot/public/edit/admin/login.jsp
账号 ezoffice 密码ezoffice
http://oa.topband.com.cn:7001/defaultroot/upload/html/20160314015141465.jsp 密码wooyun
http://oa.topband.com.cn:7001/defaultroot/upload/information/2016031401323165476984789.jsp 密码wooyun
修复方案:
改下弱口令,限制文件上传格式
版权声明:转载请注明来源 Gump@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论