金蝶各系统的一些各漏洞集合

admin 2015年8月14日03:49:46评论474 views字数 233阅读0分46秒阅读模式
摘要

2014-11-18: 细节已通知厂商并且等待厂商处理中
2014-11-19: 厂商已经确认,细节仅向厂商公开
2014-11-29: 细节向核心白帽子及相关领域专家公开
2014-12-09: 细节向普通白帽子公开
2014-12-19: 细节向实习白帽子公开
2015-01-02: 细节向公众公开

漏洞概要 关注数(7) 关注此漏洞

缺陷编号: WooYun-2014-83775

漏洞标题: 金蝶各系统的一些各漏洞集合

相关厂商: 金蝶

漏洞作者: F4K3R

提交时间: 2014-11-18 20:03

公开时间: 2015-01-02 20:04

漏洞类型: 任意文件遍历/下载

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 任意文件读取利用 任意文件读取 文件操作参数未加过滤 敏感信息泄漏 任意文件遍历下载

1人收藏


漏洞详情

披露状态:

2014-11-18: 细节已通知厂商并且等待厂商处理中
2014-11-19: 厂商已经确认,细节仅向厂商公开
2014-11-29: 细节向核心白帽子及相关领域专家公开
2014-12-09: 细节向普通白帽子公开
2014-12-19: 细节向实习白帽子公开
2015-01-02: 细节向公众公开

简要描述:

title

详细说明:

title

漏洞证明:

也不想单个提交了! 一次性吧~

1.任意文件下载/读取

问题出在这里:

http://waf2.kingdee.com:6888/waf2help/fileUploadDemo/download.do?&method=initalize&conversationid=null&filename=/etc/passwd

filename参数可控

金蝶各系统的一些各漏洞集合

另外可以读取到/root/.bash_history文件,里面是服务器架设过程啊!

网站路径什么都泄露了~ 没有深入。 删除.bash_history文件!

金蝶各系统的一些各漏洞集合

限制文件类型~ 限制文件下载。

2.运维不当!数据库随意查询。

额,这个漏洞好像你们忘记修复嘛? 感觉很严重啊~ 再提醒你们一次吧!

早点删除这两个文件吧~

问题出在这里:

http://exam.kingdee.com/sql.jsp

http://exam.kingdee.com/execsql.jsp

金蝶各系统的一些各漏洞集合

金蝶各系统的一些各漏洞集合

3.主站疑似被入侵!发现shell。

不过问题不大!上传shell的目录没有执行权限,所以shell并没有执行成功。

虽然是这样!但是建议对主站做一次检查~看看其他地方还有没有被上传shell。并删除shell!

http://www.kingdee.com/pub/admin.jsp

金蝶各系统的一些各漏洞集合

修复方案:

漏洞证明

版权声明:转载请注明来源 F4K3R@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-11-19 15:00

厂商回复:

感谢关注金蝶信息安全,已经在处理中。谢谢!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin