新为软件E-learning管理系统无需登录任意文件上传漏洞

漏洞概要

缺陷编号:WooYun-2015-0128672

漏洞标题:新为软件E-learning管理系统无需登录任意文件上传漏洞

相关厂商:新为软件

漏洞作者:路人甲

提交时间:2015-07-25 17:05

公开时间:2015-10-26 08:44

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-28: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

无需登录,直接Getshell~

详细说明:

新为软件E-learning系统。官方使用案例很多,有许多大企业和政府以及高校在使用。http://**.**.**.**/case_enterprise.html可以谷歌几个关键字:inurl:nwc_755_newvexaminurl:nwc_user_cloudinurl:nwc_user_enterpris这些关键字只能搜索到大众点的,有些有个性化定制的,修改了目录名字。

审计了下代码,发现如下fileservice/FileUpload.aspx 文件。

无任何限制上传,直接构造上传脚本上传任意文件。随手上传了几个。http://**.**.**.**/pass.aspx pass**.**.**.**/pass.aspx passhttp://chrysler.infolearning.so/pass.aspx pass

漏洞证明:

新为软件E-learning系统。官方使用案例很多,有许多大企业和政府以及高校在使用。http://**.**.**.**/case_enterprise.html可以谷歌几个关键字:inurl:nwc_755_newvexaminurl:nwc_user_cloudinurl:nwc_user_enterpris这些关键字只能搜索到大众点的,有些有个性化定制的,修改了目录名字。

审计了下代码,发现如下fileservice/FileUpload.aspx 文件。

无任何限制上传,直接构造上传脚本上传任意文件。随手上传了几个。http://**.**.**.**/pass.aspx pass**.**.**.**/pass.aspx passhttp://chrysler.infolearning.so/pass.aspx pass

修复方案:

限制上传啊。

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-07-2808:42

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 zeracker 白帽子 | Rank:1028 漏洞数:134)

    用这套系统的 金融/政府/教育等行业的客户很多很多很多吧? 洞主能给个清单么

  2. 2010-01-01 00:00 Huc-Unis 白帽子 | Rank:175 漏洞数:23)

    @zeracker 据说360也在用 哈哈! http://www.newv.com.cn/case_enterprise.html

  3. 2010-01-01 00:00 闪电小子 白帽子 | Rank:47 漏洞数:4)

    @zeracker 301又在调皮了。

  4. 2010-01-01 00:00 only_guest 白帽子 | Rank:685 漏洞数:74)

    @闪电小子 匿名狗!被我发现了!

  5. 2010-01-01 00:00 xiaoL 白帽子 | Rank:245 漏洞数:22)

    @闪电小子 匿名狗!被楼上发现了!

  6. 2010-01-01 00:00 闪电小子 白帽子 | Rank:47 漏洞数:4)

    @only_guest 汪汪。。

  7. 2010-01-01 00:00 BeenQuiver 白帽子 | Rank:50 漏洞数:6)

    这个类没继承权限设置的类吧