当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
全友家居终端管理系统远程命令执行
相关厂商:
漏洞作者:
提交时间:
2014-12-13 12:05
修复时间:
2015-03-13 12:06
公开时间:
2015-03-13 12:06
漏洞类型:
命令执行
危害等级:
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2014-12-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

- -

详细说明:

登录地址
http://tcm.iquanyou.com.cn/tcm/userLogin.action
有漏洞但是会自动跳转
http://tcm.iquanyou.com.cn/tcm/frameLogin.jsp
所以上传一个名字为 frameLogin.jsp的文件即可

1.png


上传一句话

2.png


配置信息一览无余

4.png


5.png


#jdbc.connection.info
jdbc.driver=oracle.jdbc.driver.OracleDriver
mysql.jdbc.url=jdbc:mysql://192.168.14.132:3306/c
rm?characterEncoding=UTF-
8&zeroDateTimeBehavior=convertToNull
jdbc.url=jdbc:oracle:thin:@10.10.0.156:1521:tcm
#jdbc.url=jdbc:oracle:thin:@10.10.0.57:1521:tcm
jdbc.username=tcm
#jdbc.password=tcm
jdbc.password=mip2tcm
mysql.jdbc.driver=com.mysql.jdbc.Driver
#mysql.jdbc.url=jdbc:mysql://localhost:3306/mixca
ll?characterEncoding=UTF-
8&zeroDateTimeBehavior=convertToNull&transformedB
itIsBoolean=true
mysql.jdbc.username=root
mysql.jdbc.password=psx
user.name=admin
user.password=admin
#sap.username=ZTCM001
#sap.password=123456
sap.username=ZITCM001
sap.password=tcmlzy123
bpm.username=bpm
bpm.password=bpm
#ZITCM001 \u5bc6\u7801tcmlzy123
user.name=admin
user.password=admin
sap.username=ZITCM001
sap.password=tcmtcm
#sap.username=ZITCM001
#sap.password=tcmlzy123
crm.username=crmtcm011
crm.password=tcmcrm110
bpm.username=bpm
bpm.password=bpm
#tcm提供给官网的webservice用户名和密码
gw.userName = tcmguuser
gw.passWord = tcmgwpass
#官网提供给Tcm的webservice信息
GWurl =
http://user.quanyou.com.cn/CardServer.wsdl
tcm.username = qyhyusername
tcm.password = qyhypassword


漏洞证明:

2.png


配置信息一览无余

4.png

修复方案:

ST框架补起来

版权声明:转载请注明来源 jianFen@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝