漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
某市气象局mEditor任意文件上传可getshell可渗透内网
漏洞状态:
已交由第三方合作机构(CCERT教育网应急响应组)处理
>
漏洞详情
披露状态:
2014-08-10: 细节已通知厂商并且等待厂商处理中
2014-08-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某市气象局mEditor任意文件上传可getshell可渗透内网
详细说明:
http://www.dg121.com/ 东莞市气象局
http://www.dg121.com/tld/admin/Admin/Admin_Setting.asp mEditor缺陷,未授权访问
在"修改样式"中的"上传文件类型"处加入aspx,保存后点击"编译文件"
![sshot-2014-08-08-[1].png](https://img.wooyun.laolisafe.com/upload/201408/08172537339e9ec2f4bf9ccfbb1ea4b32120163a.png)
![sshot-2014-08-08-[2].png](https://img.wooyun.laolisafe.com/upload/201408/0817260512fca2036af875403c77b18b01bd1580.png)
IE访问 http://www.dg121.com/tld/admin/mEditor_Full.html ,上传图片处传aspx一句话,抓包在文件名xxxxx.aspx中的"."与"aspx"间加一个空格,且url中的path=upload/改为path=..即可成功绕过WAF。
![sshot-2014-08-08-[3].png](https://img.wooyun.laolisafe.com/upload/201408/081743497538dc24bdb3e4917e879cbac6ce998e.png)
得到一句话地址 http://www.dg121.com/tld/201488174128291.aspx 密码-7
![sshot-2014-08-08-[4].png](https://img.wooyun.laolisafe.com/upload/201408/08174532c22c58cdd8b9f6796138b11ad7a1eb19.png)
从FTP配置文件中读到一个用户的密码 dgsqxj:dg+121
![sshot-2014-08-08-[5].png](https://img.wooyun.laolisafe.com/upload/201408/0817484252cd7e0538b58172c2db3f1d8c0ec838.png)
![sshot-2014-08-08-[6].png](https://img.wooyun.laolisafe.com/upload/201408/08174847bff086e24db790e4238aab9ba63379f5.png)
服务器在内网,反弹出3389端口后登录服务器 读出Administrator账户密码为dgsqxjdg+121
![sshot-2014-08-08-[7].png](https://img.wooyun.laolisafe.com/upload/201408/08175206309b234be1866fe051e0652e4e06f0a6.png)
同时,内网还有大量服务器,或可以进一步渗透
![sshot-2014-08-08-[8].png](https://img.wooyun.laolisafe.com/upload/201408/0818010866ef74c350de363969c78fcb003f7e41.png)
漏洞证明:
修复方案:
版权声明:转载请注明来源 超威蓝猫@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-15 23:10
厂商回复:
最新状态:
暂无