东软某通用web程序存在任意文件上传漏洞(涉及大量政务|公积金|人社局等单位)

漏洞概要

缺陷编号:WooYun-2015-0103826

漏洞标题:东软某通用web程序存在任意文件上传漏洞(涉及大量政务|公积金|人社局等单位)

相关厂商:东软集团

漏洞作者:路人甲

提交时间:2015-03-28 12:02

公开时间:2015-06-24 14:04

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-03-28: 细节已通知厂商并且等待厂商处理中
2015-03-26: 厂商已经确认,细节仅向厂商公开
2015-03-29: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-05-20: 细节向核心白帽子及相关领域专家公开
2015-05-30: 细节向普通白帽子公开
2015-06-09: 细节向实习白帽子公开
2015-06-24: 细节向公众公开

简要描述:

东软某通用web程序存在任意文件上传漏洞(涉及大量政务|公积金|人社局等单位)
建议乌云审核人员将该漏洞同时通报给cncert进行联合处理和监督。

详细说明:

东软uniportal程序存在任意文件上传漏洞,成功获取webshell后可以进一步在被控业务系统内获取公民敏感信息,测试中发现部分业务系统与内网具有关联性,如公积金系统。综合利用此次东软漏洞可以攻击社会基础服务,利用获取到敏感信息用于钓鱼和诈骗使用,危害很大。建议乌云审核人员将该漏洞同时通报给cncert进行联合处理和监督。

漏洞证明:

漏洞地址收集日期为2014年如遇无法访问或者上传失败请多次测试几个案例收集的单位有

地址如下

可以利用百度检索

获取更多案例演示案例

测试代码见“测试代码"区域

上传成功后的webshell地址为

如本次webshell地址为

密码为

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-03-2614:03

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商及各分中心通报。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Coody 白帽子 | Rank:1303 漏洞数:118)

    eapdomain ?

  2. 2010-01-01 00:00 Blunber 白帽子 | Rank:85 漏洞数:8)

    ping...等共享

  3. 2010-01-01 00:00 http://www.wooyun.org/corps/cncert国家互联网应急中心 白帽子 | Rank:0 漏洞数:0)

    感谢您对CNVD的支持,商请提供该漏洞的详细利用方法,并邮件发送至vreport<[email protected]> 邮箱,以便CNVD验证和复现。祝好!

  4. 2010-01-01 00:00 webshell 白帽子 | Rank:58 漏洞数:17)

    有没有这么夸张?

  5. 2010-01-01 00:00 Coody 白帽子 | Rank:1303 漏洞数:118)

    大致目测出是哪个位置了~

  6. 2010-01-01 00:00 幻老头儿 白帽子 | Rank:80 漏洞数:5)

    需要登录么?

  7. 2010-01-01 00:00 GsAn 白帽子 | Rank:0 漏洞数:1)

    应该是不用登录的吧!!

  8. 2010-01-01 00:00 好基友一辈子 白帽子 | Rank:25 漏洞数:3)

    赚得一手好wb

  9. 2010-01-01 00:00 孔卡 白帽子 | Rank:30 漏洞数:3)

    太狠了 一个上传路径要价6WB~~~~

  10. 2010-01-01 00:00 xbuther 白帽子 | Rank:0 漏洞数:0)

    没有wubi啊~~~~