破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

南漳县人民政府官方网站存在多个安全漏洞可getshell

编号46920
Urlhttp://www.wooyun.org/bug.php?action=view&id=46920
漏洞状态已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞标题南漳县人民政府官方网站存在多个安全漏洞可getshell
漏洞类型SQL注射漏洞
厂商南漳县人民政府
白帽子第四维度
提交日期2013-12-24 18:04:00
公开日期2013-12-27 10:13:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签后台被猜解 sql注射 网站边界漏洞
关注数0
收藏数0
白帽评级
白帽自评rank8
厂商评级
厂商评rank0
漏洞简介
该网站存在多个安全漏洞,极易被黑客利用,从而getshell
漏洞细节

存在多个文件上传漏洞,网站后台地址极易被猜出,存在sql注入漏洞,极易被getshell!

QQ截图20131224164640.png


http://www.hbnz.gov.cn/UploadFace.asp
http://www.hbnz.gov.cn/bottom.asp
http://www.hbnz.gov.cn/editor/upload.asp
http://www.hbnz.gov.cn/login.asp
http://www.hbnz.gov.cn/upme1.htm
http://www.hbnz.gov.cn/Pic.asp

POC

QQ截图20131224164258.png


存在sql注入漏洞,不过有360安全防护。可以绕过!

QQ截图20131224164710.png


存在多个文件上传漏洞,通过抓包可以获得shell!

QQ截图20131224164811.png


QQ截图20131224164844.png


后台地址简单,容易被猜出。

QQ截图20131224164936.png


可以通过后台源代码看出表名,如果绕过网站保护可以直接sql注入!

修复方案

修改后台默认地址。
再把网站做成静态的
删掉文件上传页面
添加敏感字符过滤
最好使用单独VPS
乌云大哥们,小弟提交好几个漏洞了,就给我一个邀请码吧!!!!
来之不易啊!

状态信息 2013-12-24: 细节已通知厂商并且等待厂商处理中
2013-12-27: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复根据CNVD测试结果,多个所述上传功能或因需要管理员权限,或已经失效,上述测试结果是在绕过防护之后测试的,未能成功复现,如有后续详细情况,请联系CNVD。
回应信息危害等级:无影响厂商忽略忽略时间:2013-12-27 10:13
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

没有注入 也不能getshell. 假漏洞

浅蓝02015-01-27 20:29:00

已经被人利用了,哎 你们这些白帽子就是给黑帽子提供福利的

door02014-01-03 14:03:00