漏洞概要 关注数(16) 关注此漏洞
漏洞标题: 金蝶政务GSiS服务平台通用上传漏洞
相关厂商: 金蝶
提交时间: 2014-07-22 19:57
公开时间: 2014-10-20 19:58
漏洞类型: 文件上传导致任意代码执行
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2014-07-22: 细节已通知厂商并且等待厂商处理中
2014-07-23: 厂商已经确认,细节仅向厂商公开
2014-07-26: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-09-16: 细节向核心白帽子及相关领域专家公开
2014-09-26: 细节向普通白帽子公开
2014-10-06: 细节向实习白帽子公开
2014-10-20: 细节向公众公开
简要描述:
GSiS政务服务平台:首个完全根据国家政策要求全新开发的,支撑政务服务体系和行政权力监督体系融合运转的一体化平台。
测试中发现存在任意文件上传漏洞,可获取webshell
详细说明:
问题:上传页面多数参数可控,导致任意文件上传,且有越权访问会员外功能问题。
收集到的案例有:
高平市政务中心
http://**.**.**.**:8080/kdgs/
汉川政务中心
http://**.**.**.**:8080/kdgs
等等
通杀所有金蝶GSIS
漏洞证明:
本次演示地址为:
http://**.**.**.**:8080/kdgs
漏洞地址:http://**.**.**.**:8080/kdgs/portal/share/upload/uploadFile.jsp
第一步:
注册并登录网站会员获取合法会话标识
注册地址
http://**.**.**.**:8080/kdgs/biz/portal/user/regist.action?registUserType=
如果页面找不到注册按钮的可以直接替换页面找到注册地址。
第二步:
访问文件上传页面,利用burpsuite代理进行上传
正常上传POST请求为
修改storeType的值db为folder
修改filename的值为XX.jsp
![金蝶政务GSiS服务平台通用上传漏洞]()
修改后的POST数据包为
上传成功后得到
![金蝶政务GSiS服务平台通用上传漏洞]()
webshell地址为
http://**.**.**.**:8080/kdgs/uploads/item/11e4-1165-d78d7b5a-ba69-331a1d69f888.jsp
11e4-1165-d78d7b5a-ba69-331a1d69f888.jsp是随机的,看burpsuite回显。
![金蝶政务GSiS服务平台通用上传漏洞]()
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-07-23 13:42
厂商回复:
谢谢你对金蝶关注,深入研究金蝶产品发现安全漏洞,我们产品部门已制作补丁并通知客户安装修复。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
评价
-
2014-10-21 09:01 |
nzk1912 ( 实习白帽子 | Rank:41 漏洞数:10 | 软件开发8年了,也来挖挖漏洞,为创建安全...)
0
修改storeType的值db为folder,why?
-
2014-10-21 21:23 |
10457793 ( 普通白帽子 | Rank:1057 漏洞数:169 | You are on my list!)
1
-
2014-10-21 21:53 |
nzk1912 ( 实习白帽子 | Rank:41 漏洞数:10 | 软件开发8年了,也来挖挖漏洞,为创建安全...)
0
-
2014-10-22 09:18 |
wefgod ( 核心白帽子 | Rank:1829 漏洞数:183 | 力不从心)
0
-
2014-10-22 10:06 |
10457793 ( 普通白帽子 | Rank:1057 漏洞数:169 | You are on my list!)
1
@wefgod 我就是传说中的路人甲 哈哈 猜的 db数据库 folder文件夹 很直白
-
2014-10-22 17:07 |
nzk1912 ( 实习白帽子 | Rank:41 漏洞数:10 | 软件开发8年了,也来挖挖漏洞,为创建安全...)
0
@10457793 why not file,but folder
-
2014-10-23 09:17 |
10457793 ( 普通白帽子 | Rank:1057 漏洞数:169 | You are on my list!)
0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/19117.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论