天天果园某分站存在多处SQL注入,且可任意上传导致GetShell

漏洞概要

缺陷编号:WooYun-2015-0130601

漏洞标题:天天果园某分站存在多处SQL注入,且可任意上传导致GetShell

相关厂商:fruitday.com

漏洞作者:浮萍

提交时间:2015-07-31 08:32

公开时间:2015-09-18 11:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-31: 细节已通知厂商并且等待厂商处理中
2015-08-04: 厂商已经确认,细节仅向厂商公开
2015-08-14: 细节向核心白帽子及相关领域专家公开
2015-08-24: 细节向普通白帽子公开
2015-09-03: 细节向实习白帽子公开
2015-09-18: 细节向公众公开

简要描述:

SQL注入
任意文件上传

详细说明:

http://hq.fruitday.com:88/login/Login.jsp?logintype=1天天鲜果协同商务系统采用的泛微系统根据WooYun: 泛微e-cology系统又一sql注入(无需登录)WooYun: 泛微某系统漏洞集合(不拿shell不是合格的白帽子)WooYun: 泛微某系统通用型SQL注入(无需登录)构造注入点第一处

在hpid处

数据库

漏洞证明:

第二处:

数据库

执行ipconfig

三 任意文件上传构造表单

上传文件然后访问http://hq.fruitday.com:88/null1.jsp

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-0411:19

厂商回复:

非常感谢您提供的信息,我们会尽快确认。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Manning 白帽子 | Rank:424 漏洞数:35)

    尼玛20rank????

  2. 2010-01-01 00:00 浮萍 白帽子 | Rank:326 漏洞数:33)

    @Manning 果园的Rank都比较高呀

  3. 2010-01-01 00:00 BeenQuiver 白帽子 | Rank:50 漏洞数:6)

    为什么我都找不到果园的漏洞了的