某政务服务中心系统通用任意文件上传

漏洞概要

缺陷编号:WooYun-2014-053786

漏洞标题:某政务服务中心系统通用任意文件上传

相关厂商:cncert国家互联网应急中心

漏洞作者:U神

提交时间:2014-03-18 14:42

公开时间:2014-06-14 14:43

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2014-03-18: 细节已通知厂商并且等待厂商处理中
2014-03-23: 厂商已经确认,细节仅向厂商公开
2014-03-26: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-05-17: 细节向核心白帽子及相关领域专家公开
2014-05-27: 细节向普通白帽子公开
2014-06-06: 细节向实习白帽子公开
2014-06-14: 细节向公众公开

简要描述:

详细说明:

#1.这套系统主要是用在政务服务中心、行政服务中心之类的,是一套JSP的CMS,并且百度谷歌等搜索引擎均可以用关键字搜索到存在该类系统的网站,全部都为政府级别的网站,该系统中的后台上传页面未经过任何权限验证,导致可以访问上传页面,并且可上传任意格式的文件。我们来谷歌一下关键字,你就会发现全是政务服务中心的标题:<img src="http://www.secevery.com/upload/201403/161256078a78013af2ab82a25c49f39d8d27a2ef.jpg"

利用页面:

#2.以下是收集了不少,只要关键字构造的好,可穿梭在各搜索引擎爬行到,希望Cncert尽快通报修复该高危漏洞。

漏洞证明:

#3.我们看看它的上传页面全部都是一样,可推断是同款系统。

#4.以第一个作为例子来证明可任意上传文件,上传一个JSP大马,上传完毕后跳转到文件管理,复制下载地址,默认是在http://www.***.com/upimg/info/***.jsp 这里。上传文件并没有被改名,看了不少这样的政府网,估计都被入侵了不少~

权限还蛮大~

修复方案:

PS:测试的Shell已删除,求不跨省,求发证书,不过很多网站已经被其它黑客挂了不少Shell~求通报尽快修复该漏洞,对这些页面做权限认证!

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-03-2320:46

厂商回复:

CNVD确认并复现所述多个案例情况,已经转由CNCERT将所述案例及时分发给对应分中心,同时对于该软件的生产厂商或是否存在与其他软件同源情况,还在进一步确认。后续如果有对厂商的跟踪处置,再进一步更新补充。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    牛逼?

  2. 2010-01-01 00:00 U神 白帽子 | Rank:788 漏洞数:65)

    @wefgod 哪里有你牛B啊,找这个其实很简单~

  3. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    @U神 我只是打酱油的……现在也不怎么搞了

  4. 2010-01-01 00:00 马云 白帽子 | Rank:6 漏洞数:2)

    @U神 挖槽 你的签名一直再换

  5. 2010-01-01 00:00 U神 白帽子 | Rank:788 漏洞数:65)

    @马云 每审核一个漏洞,我的签名就自动换呢~

  6. 2010-01-01 00:00 http://www.wooyun.org/corps/cncert国家互联网应急中心 白帽子 | Rank:0 漏洞数:0)

    已经跟进复现,需要确认一下生产厂商。

  7. 2010-01-01 00:00 马云 白帽子 | Rank:6 漏洞数:2)

    @U神 不装逼大家还是好朋友哈哈哈

  8. 2010-01-01 00:00 U神 白帽子 | Rank:788 漏洞数:65)

    @cncert国家互联网应急中心 忘记跟你说了,第三个直接点确定就可以进入后台

  9. 2010-01-01 00:00 从容 白帽子 | Rank:153 漏洞数:21)

    走小厂商还是大厂商流程?

  10. 2010-01-01 00:00 U神 白帽子 | Rank:788 漏洞数:65)

    【声明:以上提供的全部案例一方面证明通用型,一方面是给CNVD或Cncert测试,其他人不得用此作非法用途或者破坏操作,否则后果自负】