惠尔顿上网行为管理系统命令执行四处(无需登录)

漏洞概要

缺陷编号:WooYun-2015-0103676

漏洞标题:惠尔顿上网行为管理系统命令执行四处(无需登录)

相关厂商:cncert国家互联网应急中心

漏洞作者:xfkxfk

提交时间:2015-03-28 11:32

公开时间:2015-06-29 08:36

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-03-28: 细节已通知厂商并且等待厂商处理中
2015-03-31: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-05-25: 细节向核心白帽子及相关领域专家公开
2015-06-04: 细节向普通白帽子公开
2015-06-14: 细节向实习白帽子公开
2015-06-29: 细节向公众公开

简要描述:

捡pandas牛剩下的,惠尔顿上网行为管理系统命令执行四处(无需登录)

详细说明:

官网经典案例:http://**.**.**.**/Anli.php外网部分实际案例:

第一处命令执行文件/base/tpl/delectSSLL.php

这里id可控,直接进入exec执行第二处命令执行:文件/base/vpn/download_nodes.php

变量upload_dir可控,而且还进行了过滤,但是不影响第三处命令执行:文件/base/tpl/delectSSL.php

此处某些版本需要登陆,有些版本不需要登录参数id可控而且id参数还造成SQL注入漏洞第四处命令执行:文件/base/user/clearScreenImg.php

参数user可控

漏洞证明:

这一次换一个案例证明:以案例:**.**.**.**为例第一处证明:

第二处证明:

第三处和第四处都一样,直接拼接命令即可。

修复方案:

重写。

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-3108:34

厂商回复:

CNVD确认并复现所述情况,已经由CNVD直接向软件生产厂商_深圳惠尔顿公司电话和邮件通报.

最新状态:

暂无

评价

  1. 2010-01-01 00:00 pandas 白帽子 | Rank:504 漏洞数:39)

    你就不能留点rank给后人刷吗?看xk提漏洞总是能想到电鱼那种灭绝性的捕鱼方式,一电死一片,鱼苗都不留。

  2. 2010-01-01 00:00 xfkxfk 白帽子 | Rank:1829 漏洞数:172)

    @pandas 你要让他痛的厉害了,他才会看医生的

  3. 2010-01-01 00:00 这只猪 白帽子 | Rank:16 漏洞数:1)

    收藏!!!

  4. 2010-01-01 00:00 BeenQuiver 白帽子 | Rank:50 漏洞数:6)

    简单的洞洞

  5. 2010-01-01 00:00 明月影 白帽子 | Rank:0 漏洞数:1)

    鱼苗都不留……