记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

某政务服务中心系统通用任意文件上传

2014-06-14 16:05

#1.这套系统主要是用在政务服务中心、行政服务中心之类的,是一套JSP的CMS,并且百度谷歌等搜索引擎均可以用关键字搜索到存在该类系统的网站,全部都为政府级别的网站,该系统中的后台上传页面未经过任何权限验证,导致可以访问上传页面,并且可上传任意格式的文件。

Google or Baidu

inurl:viewInfoTcontent.action?infoId

inurl:showInfoListByMiddle.action

inurl:infoPid= intitle:服务中心





我们来谷歌一下关键字,你就会发现全是政务服务中心的标题:

01.jpg





利用页面:

admin/upload.jsp 主要是这个上传页面

getFileList.action 管理文件页面

admin/getFileList.action 管理文件页面

mutual/getFileList.action 管理文件页面





#2.以下是收集了不少,只要关键字构造的好,可穿梭在各搜索引擎爬行到,希望Cncert尽快通报修复该高危漏洞。

http://gcxzfw.gov.cn/admin/upload.jsp

http://www.yw365.gov.cn:9999/admin/upload.jsp

http://www.hbxzzx.gov.cn/admin/upload.jsp

http://www.tlzw.net/admin/upload.jsp

http://tlzw.tongliao.gov.cn/admin/upload.jsp

http://www.zwfw.gov.cn/admin/upload.jsp

http://www.yyzwfw.gov.cn/admin/upload.jsp

http://www.xczwzx.gov.cn/admin/upload.jsp

http://www.whxzfw.gov.cn/admin/upload.jsp

http://www.alsxzsp.gov.cn/admin/upload.jsp

http://xzfw.suizhou.gov.cn/admin/upload.jsp

http://xzsp.lhk.gov.cn:8070/admin/upload.jsp

http://218.23.219.19/admin/upload.jsp

http://xzfw.hbjs.gov.cn/admin/upload.jsp

http://www.tqxzspzx.com/admin/upload.jsp

http://110.7.48.79:8081/admin/upload.jsp

http://221.235.153.152/admin/upload.jsp

http://www.hnep.gov.cn:82/web_xzfw/admin/upload.jsp

http://www.bjtq.gov.cn:8092/admin/upload.jsp

http://www.yw365.gov.cn:9999/admin/upload.jsp

http://xzsp.klmy.gov.cn/admin/upload.jsp

http://221.229.249.58/admin/upload.jsp

漏洞证明:

#3.我们看看它的上传页面全部都是一样,可推断是同款系统。

02.jpg



03.jpg



04.jpg





#4.以第一个作为例子来证明可任意上传文件,上传一个JSP大马,上传完毕后跳转到文件管理,复制下载地址,默认是在http://www.***.com/upimg/info/***.jsp 这里。上传文件并没有被改名,看了不少这样的政府网,估计都被入侵了不少~

06.jpg



08.jpg



权限还蛮大~

07.jpg

修复方案:

PS:测试的Shell已删除,求不跨省,求发证书,不过很多网站已经被其它黑客挂了不少Shell~求通报尽快修复该漏洞,对这些页面做权限认证!


知识来源: www.wooyun.org/bugs/wooyun-2014-053786

阅读:299168 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“某政务服务中心系统通用任意文件上传”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云