漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-01-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
越权网页模板上传处上传一句话控制整个服务器全部网站
详细说明:
后台直接可以越权
模板管理处http://read.beifabook.com/admin/modes.aspx
可以修改模板那上传图片,然后可以选择自定义文件名
其实后台的功能栏部分可以直接访问http://read.beifabook.com/admin/left.aspx
另外还从web.config里找到了官方邮箱的帐号密码,建行的企业收款的账户密码
成功登录了邮箱,里面还有全公司的联系方式等信息
另外服务器上涉及到了许多订单、用户等信息,就不上图了
漏洞证明:
这类图书电商的数据库真多,表也多的眼花,aspx马上传后部分功能不能用,只好用asp马来连数据库,一次就上这两个吧
为方便验证,一句话地址http://read.beifabook.com/images/beifa/pa/x.asp;.jpg 密码1
看了一下服务器,其他子站已经在今年6月份就被入侵过
修复方案:
北发图书网成立于2007年7月,是在整合了北京图书大厦、王府井新华书店、中关村图书大厦等7家网络书店资源的基础上,组建的以图书、音像制品及电子出版物销售为主,集网上购物、在线阅读、行业信息发布和多种商品经营功能于一体的国有大型图书类专业网站。
北发图书网荣获“2008全国10大发行企业网站”。
2011年北发图书网荣获“电子商务类网站十强”。
不知为何,这家图书电商自2012年后就有点销声匿迹的感觉,主站也无法登陆,官方邮箱的使用也停滞在了2012年,但是http://read.beifabook.com站内容的更新还在前几天,包括11月份的书友会
因为是国有大型图书类专业网站,建议还是交给cncert国家互联网应急中心处理吧
版权声明:转载请注明来源 nauscript@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝