国企绿地集团泛微OA系统sql注入+内部信息泄漏+getshell(root)

漏洞概要

缺陷编号:WooYun-2015-0130481

漏洞标题:国企绿地集团泛微OA系统sql注入+内部信息泄漏+getshell(root)

相关厂商:绿地集团

漏洞作者:ShAdow丶

提交时间:2015-07-30 19:04

公开时间:2015-09-13 19:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2015-07-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

绿地集团是中国第一家也是目前(截止2013年)唯一一家跻身《财富》世界500强的以房地产为主业的企业集团。2014年位居《财富》世界500强第268位。

详细说明:

看见是泛微的oa,直接在wooyun上搜了下,发现挺多利用漏洞,就不一一贴出来参考了哪些。1.注入参数:fileid

漏洞证明:

2.

3.利用表单提交

直接getshell

内部东西应该很多,就不深入了。

修复方案:

升级打补丁。

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)

评价

  1. 2010-01-01 00:00 李叫兽就四李叫兽 白帽子 | Rank:0 漏洞数:0)

    如何利用表单提交获得shell?求联系方式,我q372941497

  2. 2010-01-01 00:00 ShAdow丶 白帽子 | Rank:70 漏洞数:5)

    @李叫兽就四李叫兽 就是自己构造上传表单 这个洞我也参看了泛微OA的洞 里面有exp的 。