韵达快递合集礼包(命令执行Getshell&SQL注入)

漏洞概要

缺陷编号:WooYun-2015-097365

漏洞标题:韵达快递合集礼包(命令执行Getshell&SQL注入)

相关厂商:韵达快递

漏洞作者:er0tic

提交时间:2015-02-23 16:32

公开时间:2015-04-13 16:58

漏洞类型:命令执行

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-02-23: 细节已通知厂商并且等待厂商处理中
2015-02-25: 厂商已经确认,细节仅向厂商公开
2015-03-07: 细节向核心白帽子及相关领域专家公开
2015-03-17: 细节向普通白帽子公开
2015-03-27: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

问题多多的。

详细说明:

1.存在ST2命令执行漏洞

打补丁吧

2.韵达某后台功能某员工账号泄露导致进入系统在信息收集过程中 找到一员工账号 在这处后台此员工安全意识薄弱(不知道其他人是不是也这样)账号密码一致导致直接进入

3.存在SQL注入

在这里查询处主单号的参数没有过滤导致SQL注入

SQLMAP跑了下

漏洞证明:

1.存在ST2命令执行漏洞

打补丁吧

2.韵达某后台功能某员工账号泄露导致进入系统在信息收集过程中 找到一员工账号 在这处后台此员工安全意识薄弱(不知道其他人是不是也这样)账号密码一致导致直接进入

3.存在SQL注入

在这里查询处主单号的参数没有过滤导致SQL注入

SQLMAP跑了下

修复方案:

打补丁过滤 好好修复吧

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-02-25 14:06

厂商回复:

感谢指出,我们立即修复

最新状态:

暂无

评价

  1. 2010-01-01 00:00 雷少 白帽子 | Rank:40 漏洞数:11)

    我才刚上班你就给我找工作

  2. 2010-01-01 00:00 by:安全者 白帽子 | Rank:30 漏洞数:3)

    看来是做黑产的料

  3. 2010-01-01 00:00 er0tic 白帽子 | Rank:134 漏洞数:15)

    @雷少 你是韵达员工?
    @韵达快递 为何还不确认