2014-03-16:细节已通知厂商并且等待厂商处理中
2014-03-23:厂商已经确认,细节仅向厂商公开
2014-03-26:细节向第三方安全合作伙伴开放
2014-04-02:细节向核心白帽子及相关领域专家公开
2014-04-12:细节向普通白帽子公开
2014-05-02:细节向实习白帽子公开
2014-06-14:细节向公众公开
#1.这套系统主要是用在政务服务中心、行政服务中心之类的,是一套JSP的CMS,并且百度谷歌等搜索引擎均可以用关键字搜索到存在该类系统的网站,全部都为政府级别的网站,该系统中的后台上传页面未经过任何权限验证,导致可以访问上传页面,并且可上传任意格式的文件。
Google or Baidu
inurl:viewInfoTcontent.action?infoId
inurl:showInfoListByMiddle.action
inurl:infoPid= intitle:服务中心
我们来谷歌一下关键字,你就会发现全是政务服务中心的标题:
利用页面:
admin/upload.jsp 主要是这个上传页面
getFileList.action 管理文件页面
admin/getFileList.action 管理文件页面
mutual/getFileList.action 管理文件页面
#2.以下是收集了不少,只要关键字构造的好,可穿梭在各搜索引擎爬行到,希望Cncert尽快通报修复该高危漏洞。
http://gcxzfw.gov.cn/admin/upload.jsp
http://www.yw365.gov.cn:9999/admin/upload.jsp
http://www.hbxzzx.gov.cn/admin/upload.jsp
http://www.tlzw.net/admin/upload.jsp
http://tlzw.tongliao.gov.cn/admin/upload.jsp
http://www.zwfw.gov.cn/admin/upload.jsp
http://www.yyzwfw.gov.cn/admin/upload.jsp
http://www.xczwzx.gov.cn/admin/upload.jsp
http://www.whxzfw.gov.cn/admin/upload.jsp
http://www.alsxzsp.gov.cn/admin/upload.jsp
http://xzfw.suizhou.gov.cn/admin/upload.jsp
http://xzsp.lhk.gov.cn:8070/admin/upload.jsp
http://218.23.219.19/admin/upload.jsp
http://xzfw.hbjs.gov.cn/admin/upload.jsp
http://www.tqxzspzx.com/admin/upload.jsp
http://110.7.48.79:8081/admin/upload.jsp
http://221.235.153.152/admin/upload.jsp
http://www.hnep.gov.cn:82/web_xzfw/admin/upload.jsp
http://www.bjtq.gov.cn:8092/admin/upload.jsp
http://www.yw365.gov.cn:9999/admin/upload.jsp
http://xzsp.klmy.gov.cn/admin/upload.jsp
http://221.229.249.58/admin/upload.jsp
漏洞证明:
#3.我们看看它的上传页面全部都是一样,可推断是同款系统。
#4.以第一个作为例子来证明可任意上传文件,上传一个JSP大马,上传完毕后跳转到文件管理,复制下载地址,默认是在http://www.***.com/upimg/info/***.jsp 这里。上传文件并没有被改名,看了不少这样的政府网,估计都被入侵了不少~
权限还蛮大~
修复方案:
PS:测试的Shell已删除,求不跨省,求发证书,不过很多网站已经被其它黑客挂了不少Shell~求通报尽快修复该漏洞,对这些页面做权限认证!
版权声明:转载请注明来源 U神@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:20
确认时间:2014-03-23 20:46
厂商回复:CNVD确认并复现所述多个案例情况,已经转由CNCERT将所述案例及时分发给对应分中心,同时对于该软件的生产厂商或是否存在与其他软件同源情况,还在进一步确认。后续如果有对厂商的跟踪处置,再进一步更新补充。
最新状态:暂无